<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog</title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/rss" /><link>https://www.ivanti.com/fr/blog</link><item><guid isPermaLink="false">7916a0c2-0eb1-4b8f-bf3c-09d93c739dd7</guid><link>https://www.ivanti.com/fr/blog/ai-data-management</link><atom:author><atom:name>Susan Fung</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/susan-fung</atom:uri></atom:author><title>La réalité complexe de la gestion des données pour l’IA (et comment y remédier)</title><description>&lt;p&gt;Les données seront toujours imparfaites. Tout est une question de degré.&lt;/p&gt;

&lt;p&gt;Je l’ai compris dès le premier jour de mon master en data science, lorsqu’un professeur nous a avertis qu’environ 80 % de notre temps serait consacré au prétraitement et au nettoyage des données, et non à la création de modèles.&lt;/p&gt;

&lt;p&gt;Des années plus tard, en tant que Principal Product Manager pour l’IA, le ML et l’analytique chez Ivanti, j’ai constaté que ce conseil se vérifiait remarquablement bien dans la pratique.&lt;/p&gt;

&lt;p&gt;Alors que mon équipe et moi travaillons à faire sortir l’IA du laboratoire pour la déployer en production auprès des équipes IT et sécurité, la gestion des données pour l’IA est plus importante que jamais. &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;Le rapport Technology at Work 2025 d’Ivanti&lt;/a&gt; révèle que 42 % des employés de bureau utilisent des outils d’IA générative au travail, soit une hausse de 16 points en un an. Chez les professionnels de l’IT, l’adoption atteint 74 %.&lt;/p&gt;

&lt;p&gt;L’intérêt est bien là. Les réticences aussi. De nombreux responsables IT savent que leurs données ne sont pas propres, que leurs systèmes sont fragmentés et que leur gouvernance n’est pas encore au niveau. Bonne nouvelle : vous n’avez pas besoin de données parfaites pour adopter l’IA.&lt;/p&gt;

&lt;p&gt;Vous avez besoin d’une stratégie claire de gestion des données pour l’IA, fondée sur ce dont vous disposez déjà.&lt;/p&gt;

&lt;h2 id="toc_1"&gt;Pourquoi les données IT ne sont jamais parfaites&lt;/h2&gt;

&lt;p&gt;Dans l’IT d’entreprise, les problèmes de qualité des données ne sont pas des anomalies. Ils constituent la réalité de base de l’IA et de la gestion des données. Les tickets sont catégorisés de manière incohérente. Les inventaires d’actifs sont incomplets. Les informations critiques sont dispersées dans des silos entre les systèmes. Et les textes non structurés des tickets de support et des réponses aux enquêtes échappent aux classifications simples.&lt;/p&gt;

&lt;p&gt;Les recherches d’Ivanti confirment l’ampleur du phénomène. Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;rapport Advantage 2026 sur la gestion autonome des terminaux&lt;/a&gt; indique que 89 % des professionnels de l’IT estiment que les données en silo ont un impact négatif sur les opérations, et 39 % déclarent que ces silos entraînent une utilisation inefficace des ressources.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431697"&gt;&lt;/div&gt;

&lt;p&gt;Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;rapport Technology at Work&lt;/a&gt; raconte une histoire similaire :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;38 % des professionnels de l’IT citent la complexité technologique comme un obstacle majeur à l’efficacité des opérations, soit quatre points de plus d’une année sur l’autre.&lt;/li&gt;
	&lt;li&gt;Près de la moitié (46 %) indiquent que les nouveaux déploiements logiciels augmentent en réalité le volume de tickets, au lieu de réduire le bruit ambiant.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ajoutez à cela le fait que 48 % des entreprises exécutent encore des logiciels en fin de vie, et le constat devient clair : il s’agit d’un environnement de données structurellement complexe.&lt;/p&gt;

&lt;p&gt;Comme me l’a expliqué David Pickering, Product Marketing Director chez Ivanti : lorsque les données sont formatées différemment selon les systèmes, saisies de manière incohérente, cloisonnées par département et façonnées par des années d’acquisitions, les workflows d’IA agentique qui couvrent ces systèmes rencontrent rapidement des difficultés. Vous ne pouvez pas indiquer à une IA quelles données sont fiables si vous ne le savez pas vous-même. Et sans cette base, même les automatisations bien conçues finiront par se fissurer.&lt;/p&gt;

&lt;p&gt;Autrement dit, le principe « données erronées en entrée, résultats erronés en sortie » s’applique toujours. Mais des données impeccables ne sont pas pour demain. Toute approche sérieuse de la gestion des données de référence et du machine learning doit tenir compte de cette complexité, et non attendre qu’elle se résolve d’elle-même.&lt;/p&gt;

&lt;h2 id="toc_2"&gt;Le cadre de décision — choisir votre stratégie de gestion des données&lt;/h2&gt;

&lt;p&gt;Il existe deux approches principales de la gestion des données pour l’IA dans l’IT. Les deux sont valides, les deux impliquent des compromis, et de nombreuses organisations utiliseront les deux selon les cas d’usage.&lt;/p&gt;

&lt;h4&gt;Approche 1 : nettoyage manuel/programmatique&lt;/h4&gt;

&lt;p&gt;Lorsque mon équipe a introduit la classification des tickets pour &lt;a href="https://www.ivanti.com/fr/resources/datasheets/ivanti-neurons-for-itsm"&gt;le système ITSM d’Ivanti&lt;/a&gt;, nous entraînions un modèle à catégoriser les demandes de service. Cela exigeait des données d’entraînement propres et bien étiquetées. Nous avons donc intégré une étape au workflow afin de donner aux administrateurs la possibilité de vérifier et de nettoyer les données avant qu’elles n’alimentent le modèle. Cette revue humaine a amélioré la précision de manière mesurable.&lt;/p&gt;

&lt;p&gt;Cette approche fonctionne le mieux lorsque vous entraînez ou affinez un modèle personnalisé, intégrez des données dans une base de connaissances ou travaillez avec des jeux de données structurés pour lesquels des standards de qualité peuvent être définis. Le compromis porte sur le temps et les ressources. Le résultat : une précision élevée et un contrôle total.&lt;/p&gt;

&lt;p&gt;Elle fonctionne également mieux lorsqu’une hygiène de base des données est déjà en place. De nombreuses organisations n’en sont pas encore là : seulement &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;35 % suivent l’âge des appareils&lt;/a&gt; ou leur emplacement, et seulement 37 % suivent l’état des correctifs.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/22728414"&gt;&lt;/div&gt;

&lt;h4&gt;Approche 2 : traitement par IA générative&lt;/h4&gt;

&lt;p&gt;Parfois, le nettoyage manuel n’est pas envisageable. Je l’ai appris en travaillant sur l’analytique des enquêtes d’Ivanti. Les réponses aux enquêtes comptent parmi les données les plus complexes qu’une équipe IT puisse rencontrer : texte libre, formatage incohérent, niveaux de détail extrêmement variables. Les nettoyer manuellement à grande échelle n’est pas réaliste.&lt;/p&gt;

&lt;p&gt;Nous avons plutôt utilisé de grands modèles de langage pour identifier des thèmes, des tendances et le sentiment à partir d’entrées incomplètes et non structurées. Nous pouvions résumer des enquêtes entières, identifier les facteurs de satisfaction et faire émerger rapidement des insights exploitables.&lt;/p&gt;

&lt;p&gt;Cette approche est idéale pour les données non structurées à fort volume, les situations où le nettoyage manuel est tout simplement impossible, ou tout scénario dans lequel le coût du nettoyage dépasse la valeur du résultat. Elle nécessite toutefois l’accès à de grands modèles de langage performants et la validation de l’adéquation du cas d’usage.&lt;/p&gt;

&lt;h4&gt;Choisir entre les deux stratégies&lt;/h4&gt;

&lt;p&gt;La décision dépend du volume et de la variété des données, des contraintes de temps, des exigences de précision et du niveau de contrôle dont vous avez besoin sur l’endroit où vos données vont et la manière dont elles sont traitées.&lt;/p&gt;

&lt;p&gt;Vous affinez un modèle pour lequel la précision est critique ? Investissez dans le nettoyage. Vous travaillez avec de grands volumes d’entrées non structurées et la rapidité est essentielle ? Appuyez-vous sur l’IA générative. L’objectif est de faire un choix délibéré, et non de rester inactif parce que les données ne sont pas parfaites.&lt;/p&gt;

&lt;h2 id="toc_3"&gt;Construire une infrastructure prête pour l’IA dédiée à la gestion des données&lt;/h2&gt;

&lt;p&gt;Les services cloud sont essentiels ici, et je ne dis pas cela à la légère. Lorsque mon équipe a créé un score d’expérience numérique pour mesurer, quantifier et &lt;a href="https://www.ivanti.com/blog/how-to-measure-the-business-impact-of-digital-employee-experience-dex" rel="noopener" target="_blank"&gt;améliorer l’expérience numérique des collaborateurs&lt;/a&gt;, le cloud a été le catalyseur clé. Il nous a servi de hub d’intégration, en réunissant les tickets de service, la télémétrie des appareils, les performances applicatives et les signaux de sécurité.&lt;/p&gt;

&lt;p&gt;Ce niveau d’intégration multisource n’est pas réalisable à grande échelle sans infrastructure cloud. Le cloud nous a également permis d’exécuter un modèle d’IA hybride qui traite simultanément le texte et la télémétrie numérique. Prendre en charge des milliers d’appareils et d’utilisateurs à ce niveau de complexité n’est pas envisageable sur site.&lt;/p&gt;

&lt;p&gt;Au-delà de la puissance de calcul, une &lt;a href="https://www.ivanti.com/blog/itsm-agentic-ai-readiness-checklist" rel="noopener" target="_blank"&gt;infrastructure prête pour l’IA&lt;/a&gt; implique de traiter la gestion des données de référence pour le machine learning. Les organisations ont besoin d’une source unique de vérité entre leurs systèmes. Les formats de données doivent être standardisés, en particulier lorsque la croissance par acquisition introduit des plateformes héritées avec des conventions différentes.&lt;/p&gt;

&lt;p&gt;La gouvernance des données complique encore la situation. Des réglementations comme le RGPD et le CCPA imposent des exigences strictes sur la manière dont les données personnelles sont traitées et les lieux vers lesquels elles peuvent être transmises. Pour les organisations mondiales, cela signifie que les pipelines d’IA doivent tenir compte des différences juridictionnelles régionales, notamment lorsqu’il s’agit d’évaluer s’il faut utiliser des services d’IA externes ou conserver le traitement en interne.&lt;/p&gt;

&lt;p&gt;Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;étude sur la gestion autonome des terminaux&lt;/a&gt; révèle que seulement 32 % des professionnels de l’IT utilisent un système de gestion unifiée des terminaux. Sans visibilité consolidée, l’IA et l’automatisation ne peuvent pas atteindre leur plein potentiel. Une gestion efficace des données pour l’IA commence par la visibilité : vous ne pouvez pas automatiser ce que vous ne voyez pas.&lt;/p&gt;

&lt;h2 id="toc_4"&gt;Bonnes pratiques pour les équipes IT qui mettent en œuvre l’IA&lt;/h2&gt;

&lt;p&gt;En matière de gestion des données pour l’IA, adopter des outils sans développer les processus qui les soutiennent est l’une des erreurs les plus courantes que j’observe.&lt;/p&gt;

&lt;h4&gt;Mettre en place des pratiques de gestion des connaissances&lt;/h4&gt;

&lt;p&gt;La plateforme ITSM d’Ivanti &lt;a href="https://www.ivanti.com/blog/create-personalized-knowledge-articles-faster-and-smarter-with-gen-ai" rel="noopener" target="_blank"&gt;utilise l’IA pour générer des articles de connaissances&lt;/a&gt; à partir des tickets passés et des résolutions d’incidents. Le gain de productivité est réel. Mais il ne supprime pas la nécessité d’une discipline de gestion.&lt;/p&gt;

&lt;p&gt;Les articles nécessitent toujours des cycles de revue et d’approbation, un contrôle des versions et une attribution claire de la responsabilité.&lt;/p&gt;

&lt;p&gt;Bien que &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;86 % des professionnels de l’IT&lt;/a&gt; conviennent que l’IA est importante pour l’efficacité des opérations, moins de la moitié l’utilisent pour des scénarios à forte valeur ajoutée comme la maintenance prédictive ou la réponse automatisée aux incidents. L’écart en matière d’IA et de gestion des données ne tient pas à la technologie. Il tient à la maturité des processus.&lt;/p&gt;

&lt;h4&gt;Validation et gouvernance&lt;/h4&gt;

&lt;p&gt;La validation est tout aussi importante côté sortie que la qualité des données côté entrée. Les résultats générés par l’IA doivent être vérifiés, en particulier à mesure que les organisations évoluent vers l’IA agentique, où des systèmes autonomes agissent sur la base de décisions en temps réel. La question n’est pas seulement de savoir si les données renvoyées semblent correctes. Elle est de savoir si le système prend les bonnes mesures.&lt;/p&gt;

&lt;p&gt;Mesurer les performances de l’IA est également essentiel : fréquence d’utilisation, niveau de précision et points de défaillance. &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Le rapport 2026 d’Ivanti sur l’état de la cybersécurité&lt;/a&gt; révèle que 92 % des professionnels de la sécurité estiment que l’automatisation réduit efficacement le délai moyen de réponse. Cette efficacité dépend toutefois d’une surveillance et d’un ajustement continus.&lt;/p&gt;

&lt;h4&gt;Utiliser l’IA comme catalyseur de meilleures pratiques de données&lt;/h4&gt;

&lt;p&gt;L’IA ne se contente pas de consommer de bonnes pratiques de données. Elle les encourage. En abaissant les barrières à la création et à l’analyse de contenu, l’IA libère les équipes pour qu’elles construisent les cadres de gouvernance qu’elles avaient repoussés. Lorsque la génération d’un article de connaissances prend quelques minutes au lieu de plusieurs heures, l’équipe peut consacrer ce temps aux workflows d’approbation et à l’assurance qualité.&lt;/p&gt;

&lt;p&gt;C’est particulièrement utile lorsque les techniciens juniors bénéficient de conseils IA en temps réel, ce qui leur permet de contribuer à un niveau supérieur pendant que les profils seniors se concentrent sur la stratégie.&lt;/p&gt;

&lt;p&gt;Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;rapport Advantage sur la gestion autonome des terminaux&lt;/a&gt; révèle que 62 % des professionnels de l’IT se sentent submergés par les opérations quotidiennes, et qu’une personne sur quatre indique qu’un collègue a démissionné en raison d’un épuisement professionnel. Une IA qui augmente l’expertise humaine aide les équipes à passer à l’échelle sans ce coût.&lt;/p&gt;

&lt;h2 id="toc_5"&gt;Le chemin n’est pas toujours clair, mais la stratégie peut l’être&lt;/h2&gt;

&lt;p&gt;Les données parfaites sont un mythe. Cela ne doit pas vous arrêter.&lt;/p&gt;

&lt;p&gt;Nettoyage manuel pour les cas d’usage structurés et exigeant une haute précision. IA générative pour les scénarios non structurés et à fort volume. Les deux exigent un investissement volontaire dans l’infrastructure cloud, la gouvernance et le développement des processus.&lt;/p&gt;

&lt;p&gt;À mesure que les modèles d’IA continuent d’évoluer, en intégrant non seulement la reconnaissance statistique de motifs, mais aussi des règles explicites et un raisonnement structuré, la barrière à la gestion des données prête pour l’IA continuera de baisser. Les organisations qui agissent dès maintenant, avec lucidité sur les imperfections de leurs données et une stratégie pour les gérer, capteront le plus de valeur.&lt;/p&gt;
</description><pubDate>Tue, 12 May 2026 16:24:04 Z</pubDate></item><item><guid isPermaLink="false">7d788f1c-3eef-4a2a-bd6a-de85d5202b5d</guid><link>https://www.ivanti.com/fr/blog/agentic-ai-itsm-workforce-management</link><atom:author><atom:name>Abhay Kulkarni</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/abhay-kulkarni</atom:uri></atom:author><category>Gestion des services</category><title>Du traitement des tickets au pilotage d’équipe : gérer une équipe IT agentique</title><description>&lt;p&gt;La promesse de l’IA dans la gestion des services IT circule depuis des années. Des chatbots qui détournent les tickets. Des agents virtuels qui répondent aux FAQ. Une automatisation qui achemine les demandes. Ces capacités sont utiles, mais elles ne correspondent probablement pas à la vision idéale qui vous avait été présentée au départ.&lt;/p&gt;

&lt;p&gt;Ce qui change aujourd’hui, c’est l’arrivée de &lt;a href="https://www.ivanti.com/blog/agentic-ai-itsm-system-of-record" rel="noopener" target="_blank"&gt;l’IA agentique&amp;nbsp;:&lt;/a&gt; des systèmes qui ne se contentent pas de répondre aux instructions, mais raisonnent, agissent et s’adaptent dans des workflows en plusieurs étapes aux conséquences bien réelles. Pour les responsables IT, la question n’est plus de savoir &lt;em&gt;s’il faut&lt;/em&gt; adopter un ITSM agentique. Il s’agit de savoir comment le gouverner suffisamment bien pour avancer rapidement.&lt;/p&gt;

&lt;p&gt;Les agents d’IA ne vont pas arriver dans votre centre de services : ils y sont déjà. &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-itsm"&gt;Ivanti Neurons for ITSM&lt;/a&gt; est au cœur de cette évolution en intégrant directement des agents d’IA dans la gestion des incidents, les demandes de service et la gestion des connaissances.&lt;/p&gt;

&lt;h2 id="toc_1"&gt;Le centre de services agentique en action&lt;/h2&gt;

&lt;p&gt;Une équipe ITSM agentique n’est pas un chatbot avec quelques étapes en plus. Dans Ivanti Neurons, les agents d’IA sont conçus pour des personas ITSM définis : ils trient et classent les incidents dès leur arrivée, exécutent de bout en bout les workflows de changement approuvés, interrogent et rapprochent la &lt;a href="https://www.ivanti.com/glossary/cmdb" rel="noopener" target="_blank"&gt;CMDB&lt;/a&gt; sans intervention d’un analyste, et proposent des articles de connaissances qui résolvent réellement les problèmes au lieu de simplement les signaler.&lt;/p&gt;

&lt;p&gt;Ces agents fonctionnent dans l’ensemble de votre stack technologique existante. Les agents d’IA agentique doivent opérer dans toute votre stack technologique, et non de manière isolée. Notre vision consiste à déployer des agents dans l’&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-itsm"&gt;ITSM&lt;/a&gt;, la &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;gestion des terminaux&lt;/a&gt;, la &lt;a href="https://www.ivanti.com/blog/autonomous-endpoint-management-eliminates-patch-silos" rel="noopener" target="_blank"&gt;gestion des correctifs&lt;/a&gt; et la sécurité afin de rendre l’entreprise autonome.&lt;/p&gt;

&lt;p&gt;Voici comment les responsables IT les plus visionnaires gouvernent, déploient à grande échelle et obtiennent des résultats concrets avec une équipe ITSM agentique.&lt;/p&gt;

&lt;h2 id="toc_2"&gt;Des résultats concrets, pas des projets pilotes&lt;/h2&gt;

&lt;p&gt;Les organisations qui ont dépassé le stade de l’expérimentation avec Ivanti Neurons for ITSM constatent des gains cumulatifs à mesure que les agents d’IA gagnent en maturité en production. Selon la propre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation"&gt;étude AITSM d’Ivanti&amp;nbsp;:&lt;/a&gt;&lt;strong&gt;86&amp;nbsp;% des professionnels IT&lt;/strong&gt; déclarent que les technologies alimentées par l’IA sont essentielles pour rendre les organisations IT plus efficaces, et &lt;strong&gt;85&amp;nbsp;%&lt;/strong&gt; estiment que les solutions d’IA et d’automatisation, comme l’analyse des causes racines et la maintenance prédictive, peuvent contribuer à réduire le volume de tickets IT.&lt;/p&gt;

&lt;p&gt;Ces résultats confirment l’ampleur de l’opportunité. Fait notable, &lt;strong&gt;58&amp;nbsp;% des organisations&lt;/strong&gt; utilisent déjà l’IA pour les réinitialisations de mot de passe et &lt;strong&gt;52&amp;nbsp;%&lt;/strong&gt; pour l’intégration des collaborateurs : des tâches routinières qui mobilisent du temps d’analyste tout en apportant peu de valeur stratégique.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/03_adoption-de-lautomatisation-et-de-lia_fr.png"&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Les analystes estiment que le coût moyen de résolution d’un ticket IT se situe entre 15 et 17&amp;nbsp;$, et qu’il peut être plusieurs fois supérieur pour les demandes escaladées. Les agents d’IA qui prennent en charge la partie à fort volume et faible complexité de cette file d’attente ne se contentent pas de réduire les coûts. Ils libèrent vos meilleurs talents pour les missions qui font réellement avancer l’entreprise.&lt;/p&gt;

&lt;p&gt;— &lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation"&gt;Ivanti AI: The Future of ITSM Automation Report&lt;/a&gt;.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Cette transformation est déjà à l’œuvre dans les secteurs où Ivanti Neurons for ITSM est déployé&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Santé&amp;nbsp;:&lt;/strong&gt; approvisionnement des appareils et demandes d’accès au dossier patient informatisé résolus de manière autonome dans des environnements multisites, réduisant les retards qui allongeaient auparavant les fenêtres de service.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Services financiers&amp;nbsp;:&lt;/strong&gt; l’évaluation du risque de changement par l’IA fait ressortir les alertes critiques pour le CAB, réduit le temps de revue et conserve des pistes d’audit complètes sans effort manuel.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Industrie manufacturière&amp;nbsp;:&lt;/strong&gt; les signaux d’état des terminaux sont automatiquement corrélés aux incidents ouverts, réduisant le MTTR dans des environnements OT et IT convergés.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="toc_3"&gt;La gouvernance n’est pas seulement un garde-fou : c’est le moteur&lt;/h2&gt;

&lt;p&gt;Les organisations ITSM agentiques les plus performantes partagent un point commun : elles traitent la &lt;a href="https://www.ivanti.com/fr/blog/ai-governance-framework-responsible-ai-guardrails"&gt;gouvernance des agents d’IA&lt;/a&gt; avec la même rigueur que la &lt;a href="https://www.ivanti.com/fr/customers/priory"&gt;gestion des changements&lt;/a&gt;. Des agents bien gouvernés ne se contentent pas d’exécuter : ils s’améliorent. Sans gouvernance, les agents se dégradent silencieusement, dérivent à mesure que les schémas de tickets évoluent, que les articles de connaissances deviennent obsolètes et que les changements organisationnels dépassent les hypothèses du modèle.&lt;/p&gt;

&lt;p&gt;À quoi ressemble une bonne gouvernance des agents ITSM dans la pratique&amp;nbsp;?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Des limites d’autonomie définies.&lt;/strong&gt; Les équipes IT doivent configurer précisément les étapes de workflow entièrement autonomes, celles qui nécessitent une confirmation humaine et celles qui doivent toujours être escaladées.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Une amélioration continue grâce à des boucles de feedback à chaque point de contact.&lt;/strong&gt; Les agents apprennent des corrections des analystes, des scores de satisfaction des utilisateurs finaux et des résultats de résolution. Ces signaux apparaissent de manière agrégée : votre équipe ne se contente donc pas de clôturer des tickets, elle améliore aussi ses processus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Des pistes d’audit pour chaque action d’agent.&lt;/strong&gt; Chaque décision prise par un agent d’IA doit être journalisée avec son contexte complet : ce qui l’a déclenchée, les données utilisées et l’action effectuée. La conformité est intégrée dès le départ, et non ajoutée après coup.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Une escalade réellement efficace.&lt;/strong&gt; Les agents connaissent leurs limites. Lorsque le niveau de confiance passe sous un seuil configurable, la technologie d’IA doit acheminer la demande de manière fluide vers la bonne personne, avec tout le contexte associé, afin que l’analyste ne reparte pas de zéro.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Des informations fiables.&lt;/strong&gt; Les agents d’IA doivent utiliser des données auxquelles vous faites confiance, plutôt que de s’appuyer sur des sources externes inconnues ou sur des hallucinations. Garder le contrôle de vos sources de données est essentiel pour garantir la fiabilité des informations.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="toc_4"&gt;Les nouvelles compétences indispensables aux responsables IT&lt;/h2&gt;

&lt;p&gt;Le passage à une équipe ITSM agentique transforme ce que signifie être un manager IT efficace. La compétence clé n’est plus le volume de tickets traités ni la conformité aux processus, mais la capacité à orchestrer une équipe hybride composée d’humains et d’agents, à évaluer la performance des agents avec le même regard critique que pour un collaborateur direct, et à ajuster en continu le système aux besoins changeants de l’entreprise.&lt;/p&gt;

&lt;p&gt;Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;Technology at Work Report&lt;/a&gt; 2025 d’Ivanti et le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;rapport DEX 2025&lt;/a&gt; mettent ce défi en évidence&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;46&amp;nbsp;% des professionnels IT&lt;/strong&gt; constatent une hausse du volume de tickets liée aux nouveaux déploiements logiciels.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;34&amp;nbsp;% des centres d’assistance&lt;/strong&gt; citent les tâches répétitives et chronophages ainsi que les longs délais de résolution comme leurs principaux irritants.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ce sont précisément les pressions que l’IA agentique est conçue pour absorber, mais seulement si les dirigeants développent les capacités de pilotage nécessaires pour l’orienter.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/24473118"&gt;&lt;/div&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Les responsables IT qui utilisent l’IA agentique avec l’ITSM devraient envisager d’instaurer des rituels hebdomadaires autour de l’évaluation des performances des agents, comme ils le feraient pour examiner les KPI des analystes, en posant des questions telles que&amp;nbsp;:&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Quels agents sont en sous-performance, et pourquoi&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;Quels workflows sont prêts pour une autonomie accrue de l’IA&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;Quels schémas d’escalade suggèrent une lacune de connaissances dans le modèle&amp;nbsp;?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les organisations à la pointe de l’IA agentique doivent aller au-delà de l’évaluation séparée des analystes et des agents d’IA. Une véritable mesure de la performance consiste à les évaluer ensemble, comme une équipe intégrée d’humains et d’IA travaillant vers un objectif commun.&lt;/p&gt;

&lt;h2 id="toc_5"&gt;Une adoption lente crée de la dette technique&lt;/h2&gt;

&lt;p&gt;Dans l’IT, on a tendance à considérer l’adoption de l’IA comme quelque chose qu’il faut parfaitement maîtriser avant de passer à grande échelle. Ce réflexe est compréhensible, car l’ITSM touche toutes les parties de l’organisation, et les échecs sont visibles. Mais le calcul du risque s’est inversé. En 2026, avancer lentement ne permet pas d’éviter le risque : cela creuse l’écart avec les organisations qui renforcent leur avantage agentique trimestre après trimestre.&lt;/p&gt;

&lt;p&gt;Les recherches d’Ivanti identifient les véritables obstacles : &lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation"&gt;42&amp;nbsp;% des professionnels IT&lt;/a&gt; citent les préoccupations de sécurité et de conformité comme le principal défi de l’automatisation IT. Par ailleurs, &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;44&amp;nbsp;% des organisations&lt;/a&gt; ont investi dans l’IA, mais indiquent que leurs collaborateurs ne disposent pas des compétences ou de la formation adéquates pour utiliser ces outils efficacement. Ces problèmes peuvent être résolus, mais seulement si la direction s’engage à les traiter.&lt;/p&gt;

&lt;p&gt;L’obstacle à l’ITSM agentique est rarement technique : il est organisationnel. Une responsabilité floue concernant les résultats de l’IA, des incitations mal alignées et la résistance culturelle d’analystes qui craignent d’être remplacés plutôt qu’augmentés freinent l’adoption de l’IA à grande échelle.&lt;/p&gt;

&lt;p&gt;Il convient de noter que &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;74&amp;nbsp;% des professionnels IT utilisent déjà des outils d’IA générative en 2025&lt;/a&gt;, contre 66&amp;nbsp;% l’année précédente. Les effectifs avancent. La question est de savoir si l’organisation avance avec eux ou si elle crée des frictions qui poussent cette adoption dans l’ombre.&lt;/p&gt;

&lt;h2 id="toc_6"&gt;Les principes qui génèrent une véritable transformation&lt;/h2&gt;

&lt;p&gt;Les organisations qui s’efforcent de bâtir des opérations IT véritablement agentiques partagent une même philosophie opérationnelle&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Commencez par les résultats, pas par les cas d’usage.&lt;/strong&gt; Identifiez un indicateur stratégique — respect des SLA, MTTR, ratio analystes/tickets — puis remontez jusqu’aux workflows agentiques qui l’améliorent.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Traitez les agents d’IA comme des membres de l’équipe avec des plans d’intégration.&lt;/strong&gt; Les nouveaux agents sont supervisés, accompagnés par du feedback et dotés d’une autonomie croissante lorsque leurs performances le justifient : ils ne sont pas simplement mis en production puis oubliés.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mesurez la performance des agents comme celle des humains.&lt;/strong&gt; Le taux de résolution, le taux d’escalade, la satisfaction des utilisateurs finaux et la contribution aux connaissances sont suivis par workflow d’agent, et pas seulement au niveau agrégé du centre de services.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Investissez dans les compétences humaines en parallèle des capacités de l’IA.&lt;/strong&gt; Le centre de services s’améliore, et les personnes qui y travaillent aussi. Les meilleurs analystes ne sont pas remplacés : ils sont formés à devenir coachs IA, architectes de workflows et gestionnaires d’exceptions.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mettez en place la gouvernance avant d’en avoir besoin.&lt;/strong&gt; Configurez les seuils d’autonomie, la logique d’escalade et les politiques d’audit dès le premier déploiement, et non après le premier incident.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Considérez les agents d’IA et les analystes comme une seule équipe.&lt;/strong&gt;&amp;nbsp;Considérez les agents d’IA et les analystes humains comme une seule équipe : qui planifie, exécute et évalue ensemble. Guidez cette équipe combinée à travers le modèle de développement d’équipe &lt;a href="https://hr.mit.edu/learning-topics/teams/articles/stages-development" rel="noopener" target="_blank"&gt;Formation, confrontation, normalisation et performance&lt;/a&gt; afin de bâtir la confiance et la cohésion qui produisent des résultats réels.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L’ère du centre de services passif touche à sa fin. Fini l’attente d’un ticket, le traitement d’une file d’attente et la mesure du succès au taux de clôture. Les organisations qui définiront la prochaine décennie des opérations IT bâtissent des opérations de gestion des services proactives, capables de détecter, de raisonner et d’agir : les agents d’IA prennent en charge le volume, tandis que vos meilleurs talents préparent l’avenir.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons for ITSM est conçu pour ce centre de services. Reste à savoir si votre organisation est prête à le piloter.&lt;/p&gt;

&lt;h3&gt;Prêt à construire votre équipe IT agentique&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;Découvrez comment Ivanti Neurons for ITSM intègre des agents d’IA dans vos workflows de centre de services existants, dès le premier jour. &lt;a href="https://ivanti.com/products/ivanti-neurons-itsm" rel="noopener" target="_blank"&gt;En savoir plus&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Thu, 30 Apr 2026 13:00:02 Z</pubDate></item><item><guid isPermaLink="false">06cf1530-8135-42ad-a6c1-eaae3e34b25c</guid><link>https://www.ivanti.com/fr/blog/patch-apocalypse</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Sécurité</category><title>Nous sommes entrés dans l’apocalypse des correctifs. Ces trois excuses IT ne tiennent plus.</title><description>&lt;p&gt;Le 7 avril, Anthropic a annoncé que son modèle Claude Mythos Preview avait identifié de manière autonome des milliers de vulnérabilités zero-day de gravité élevée et critique dans tous les principaux systèmes d’exploitation et navigateurs Web. Plus de 99 % d’entre elles n’étaient pas corrigées le jour de leur divulgation.&lt;/p&gt;&lt;p&gt;Deux semaines plus tard, le 21 avril, Mozilla a déclaré avoir utilisé le même modèle pour trouver et corriger 271 vulnérabilités dans la dernière version de Firefox. Selon la propre évaluation de Mozilla : « Jusqu’à présent, nous n’avons trouvé aucune catégorie ni complexité de vulnérabilité que des humains peuvent trouver et que ce modèle ne peut pas trouver. »&lt;/p&gt;&lt;p&gt;Ces 271 vulnérabilités ne sont qu’une première vague. Chrome, Edge, Windows, macOS, Linux, FreeBSD : la faille d’exécution de code à distance vieille de 17 ans dans FreeBSD, divulguée par la red team d’Anthropic (CVE-2026-4747), donne un premier aperçu de ce qui nous attend. Tous les éditeurs relevant du projet Glasswing d’Anthropic sont en mesure de publier des correctifs à un rythme encore jamais vu dans le secteur. Tous ces correctifs deviennent des CVE publiques avec des correctifs disponibles, et finissent tous au même endroit : votre environnement.&lt;/p&gt;&lt;p&gt;Le récit autour du confinement présente également une faille. Le 21 avril, &lt;a href="https://www.bloomberg.com/news/articles/2026-04-21/anthropic-s-mythos-model-is-being-accessed-by-unauthorized-users" rel="noopener" target="_blank"&gt;Bloomberg a rapporté&lt;/a&gt; qu’un groupe lié à Discord avait obtenu un accès non autorisé à Mythos via l’environnement d’un fournisseur tiers. Anthropic affirme que l’activité n’a pas dépassé le périmètre de ce fournisseur. Que des capacités similaires soient déjà ou non entre les mains d’attaquants, le délai dont disposent les défenseurs est plus court que ne le laissait entendre l’annonce du 7 avril.&lt;/p&gt;&lt;p&gt;Mythos est arrivé dans un monde qui évoluait déjà dans cette direction. &lt;a href="https://www.crowdstrike.com/en-us/global-threat-report/" rel="noopener" target="_blank"&gt;Le rapport Global Threat Report 2026 de CrowdStrike&lt;/a&gt; a documenté une hausse de 89 % sur un an des attaques assistées par l’IA en 2025. Cette tendance existait déjà avant Mythos.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Appelons cela une apocalypse des correctifs&lt;/strong&gt;. Une apocalypse opérationnelle très concrète, où le volume et la cadence des CVE publiques assorties de correctifs disponibles sont sur le point de dépasser la façon dont travaillent aujourd’hui la plupart des équipes IT et sécurité.&lt;/p&gt;&lt;p&gt;Le NIST ressent déjà les effets de l’apocalypse des correctifs. En avril, l’agence a annoncé une évolution majeure des opérations de la National Vulnerability Database (NVD) en réponse à une augmentation de 263 % des soumissions. Le NIST ne fournira plus d’enrichissement détaillé pour toutes les vulnérabilités soumises et réservera désormais ce travail aux vulnérabilités répondant à des critères de risque élevé, comme celles figurant dans le catalogue Known Exploited Vulnerabilities de la CISA ou celles affectant des logiciels gouvernementaux critiques. Le NIST s’appuiera sur les CVE Numbering Authorities (CNA), comme Ivanti, plutôt que de réaliser sa propre évaluation indépendante.&lt;/p&gt;&lt;p&gt;Depuis l’annonce, j’entends trois variantes de la même réponse chez les clients et mes pairs. Toutes trois sont les déclinaisons d’un programme conçu pour un monde plus lent.&lt;/p&gt;&lt;h2 id="toc_1"&gt;« Nous avons un scanner de vulnérabilités »&lt;/h2&gt;&lt;p&gt;Qualys, Rapid7 et Tenable font très bien la découverte de vulnérabilités. Les scanners détectent, signalent, évaluent et listent. Le déploiement, la vérification, la gestion des redémarrages et le retour arrière ne relèvent pas de leur périmètre. Ce travail doit tout de même être réalisé quelque part. Dans la plupart des programmes, il se fait dans un outil distinct, avec une équipe distincte, selon une cadence distincte.&lt;/p&gt;&lt;p&gt;Alors que la fenêtre d’exploitation se compte désormais en heures et que la file d’attente Glasswing s’apprête à doubler le backlog, un scanner qui produit 587 vulnérabilités critiques et transmet la liste à une équipe humaine devient un facteur de risque. L’approche pragmatique consiste à connecter le scanner que vous possédez déjà à un moteur de remédiation capable d’agir automatiquement sur ses résultats. Une plateforme de &lt;a href="https://www.ivanti.com/fr/autonomous-endpoint-management"&gt;gestion autonome des terminaux&lt;/a&gt; (AEM), avec déploiement par anneaux et retour arrière, ainsi qu’une veille sur les vulnérabilités pour fournir un contexte fondé sur le risque aux décisions de remédiation efficaces, afin que la liste se réduise sans qu’un humain ait à prendre chaque décision.&lt;/p&gt;&lt;h2 id="toc_2"&gt;« Nous faisons passer les approbations par notre système de tickets »&lt;/h2&gt;&lt;p&gt;Puisque nous parlons de décisions humaines… Les longs processus d’approbation linéaires vont fortement ralentir la remédiation. Quand avez-vous dû décider pour la dernière fois si vous alliez déployer la dernière mise à jour d’un système d’exploitation ou d’un navigateur ?&lt;/p&gt;&lt;p&gt;Les organisations savent déjà qu’elles vont déployer ces mises à jour. Le processus d’approbation est souvent dû à des politiques internes complexes et à un manque d’alignement sur les résultats attendus en matière de sécurité. Résultat ? Un processus très linéaire qui implique le scanner de vulnérabilités mentionné plus haut, un analyste qui approuve ce que vous savez déjà devoir faire, des tickets envoyés aux responsables métier pour approbation et qui restent dans les boîtes de réception en attendant une réponse, et au final un temps précieux perdu sur une décision qui était, en substance, déjà bien comprise et n’avait pas besoin d’être prise.&lt;/p&gt;&lt;p&gt;L’évolution du marché vers la &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;gestion de l’exposition&lt;/a&gt; aborde ce processus de manière très différente, en se concentrant sur la définition de l’appétence au risque de l’organisation et sur la surveillance de sa posture de risque. La prochaine fois qu’une mise à jour de l’OS Windows sera publiée, vous saurez déjà que vous allez la déployer, selon quel calendrier, et avec quels SLA et indicateurs de conformité vous mesurerez la réussite. Ce que vous voulez vraiment savoir, c’est :&lt;/p&gt;&lt;p&gt;1. Dois-je aller plus vite parce que la mise à jour inclut des vulnérabilités connues exploitées ?&lt;/p&gt;&lt;p&gt;Ou&lt;/p&gt;&lt;p&gt;2. La mise à jour a-t-elle un impact sur les opérations, ce qui nous oblige à ralentir (heureusement, la plateforme de gestion autonome des terminaux inclut le déploiement par anneaux avec retour arrière) ?&lt;/p&gt;&lt;h2 id="toc_3"&gt;« Nous avons Intune »&lt;/h2&gt;&lt;p&gt;Microsoft Intune présente ici deux limites de périmètre importantes.&lt;/p&gt;&lt;p&gt;Premièrement, il ne gère que les appareils qui y sont inscrits. Les endpoints non inscrits et non gérés — serveurs, ordinateurs portables de prestataires, shadow IT, appareils en périphérie négligés — échappent totalement à sa visibilité. En période d’augmentation du volume de vulnérabilités, ces angles morts se multiplient plus vite que les équipes ne peuvent les traiter manuellement.&lt;/p&gt;&lt;p&gt;Deuxièmement, si Intune simplifie le déploiement et la mise à jour des applications, sa couverture des applications tierces et la profondeur de sa priorisation sont plus limitées que ne l’imaginent la plupart des administrateurs. Intune peut vous indiquer &lt;em&gt;ce qui n’est plus à jour&lt;/em&gt;, mais pas &lt;em&gt;ce qui augmente réellement votre exposition&lt;/em&gt; — ce qui oblige les équipes à tout corriger de manière réactive, ou à se fier à des suppositions lorsque le temps manque.&lt;/p&gt;&lt;p&gt;La plupart des environnements d’entreprise ne sont pas exclusivement Windows, entièrement inscrits, ni limités à une petite pile applicative homogène. Lorsque les divulgations de vulnérabilités explosent, le routage des correctifs laisse des failles et se transforme en risque systémique.&lt;/p&gt;&lt;p&gt;Conservez Intune. Associez-le à une couche de découverte et de remédiation qui trouve les actifs qu’Intune ne voit pas, priorise les vulnérabilités les plus importantes et applique les correctifs en toute confiance sur les applications qu’Intune ne couvre pas.&lt;/p&gt;&lt;h2 id="toc_4"&gt;Que faire face à cette situation&lt;/h2&gt;&lt;p&gt;L’automatisation est le modèle opérationnel. Elle doit être intégrée au workflow.&lt;/p&gt;&lt;p&gt;Les praticiens connaissent ce principe depuis quelque temps. Il se manifeste à trois niveaux :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Triage continu.&lt;/strong&gt; Les vulnérabilités connues exploitées peuvent suivre un parcours de réponse zero-day, en particulier dans les parties moins sécurisées de l’organisation, comme les systèmes des utilisateurs finaux. Au-delà, définissez des applications spécifiques, comme les navigateurs et les applications de télécommunication, à mettre à jour selon un parcours prioritaire contrôlé chaque semaine, voire chaque jour. Tout le reste peut attendre la prochaine fenêtre de maintenance régulière.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Déploiement par anneaux avec retour arrière automatisé.&lt;/strong&gt; Anneau de test, anneau d’adopteurs précoces, production étendue, environnements critiques. La séquence est classique, et elle fonctionne pour la plupart des opérations de maintenance. Ce qui a changé, c’est que certaines mises à jour devront être accélérées pour s’inscrire dans la fenêtre d’exploitation, au lieu d’attendre votre maintenance mensuelle. L’anneau de test doit être automatisé et instrumenté : une checklist humaine ne peut pas aller aussi vite.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Vérification en boucle fermée.&lt;/strong&gt; Le correctif n’est pas considéré comme déployé tant que son installation sur l’endpoint n’a pas été vérifiée, et la CVE n’est pas clôturée tant qu’une nouvelle analyse ne l’a pas confirmé. La plupart des équipes sautent cette étape, ce qui explique pourquoi les preuves de conformité deviennent une urgence la semaine précédant l’audit. C’est pourquoi nous avons lancé cette semaine la conformité continue dans notre plateforme : afin que les preuves de conformité soient produites en continu et automatiquement au fur et à mesure du déploiement des correctifs, l’automatisation prenant en charge les décisions de priorisation pour lesquelles la plupart des équipes n’ont pas de capacité disponible.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Les 271 vulnérabilités Firefox de Mozilla ne sont qu’un aperçu. Tous les grands éditeurs logiciels relevant de Glasswing sont sur le point de commencer à corriger davantage de vulnérabilités, à un rythme accéléré, tandis que les attaquants disposant de capacités du même ordre chercheront précisément ces ouvertures dès qu’ils auront accès à un modèle similaire. La course à l’armement qui en résultera autour de l’IA aura un effet direct sur le nombre et la fréquence des mises à jour que les organisations devront remédier, là encore à un rythme accéléré. C’est l’automatisation qui permet à un programme de tenir dans la durée. Les équipes qui s’en tiennent encore à une gestion des correctifs uniquement mensuelle s’exposent à une période difficile.&lt;/p&gt;&lt;p&gt;Si vous pilotez un programme IT ou sécurité, l’auto-évaluation mérite d’être faite dès maintenant. Prenez le dernier correctif critique que vous avez déployé. Mieux encore : si une zero-day était publiée un vendredi, seriez-vous capable d’y remédier avant lundi ? Mesurez le délai entre la publication de la CVE et l’installation vérifiée sur le dernier endpoint. Si ce délai se compte en semaines, l’apocalypse des correctifs vous rattrapera.&lt;/p&gt;</description><pubDate>Wed, 29 Apr 2026 14:00:07 Z</pubDate></item><item><guid isPermaLink="false">e2622921-06e3-4947-aa63-47c45c23c594</guid><link>https://www.ivanti.com/fr/blog/agentic-ai-itsm-system-of-record</link><atom:author><atom:name>Alka Malik</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/alka-malik</atom:uri></atom:author><category>Gestion des services</category><title>Ivanti lance l’IA agentique sur le système de référence auquel vous faites confiance</title><description>&lt;p&gt;Les investisseurs et les entreprises posent enfin la question qu’ils évitaient jusqu’ici : quels éditeurs logiciels survivront à la révolution de l’IA, et lesquels deviendront obsolètes à cause d’elle ? La réponse devient claire. Les entreprises qui font office de système de référence, c’est-à-dire de source de vérité faisant autorité sur laquelle l’IA elle-même s’appuie, sont essentielles.&lt;/p&gt;

&lt;p&gt;Aujourd’hui, Ivanti annonce une version contrôlée de &lt;a href="https://www.ivanti.com/fr/ai/agenticai"&gt;Ivanti Neurons AI Self-Service Agent&lt;/a&gt;, notre première solution d’IA autonome. Nous nous appuyons sur une position de force stratégique en introduisant cette nouvelle solution d’abord au sein de notre framework de gestion des services IT (ITSM), dans la continuité de notre longue expérience de l’automatisation intelligente grâce aux workflows intégrés, à notre infrastructure de bots Neurons, aux outils d’IA générative et, désormais, à un agent autonome entièrement conversationnel.&lt;/p&gt;

&lt;h2&gt;Construire les fondations nécessaires pour déployer l’IA à grande échelle&lt;/h2&gt;

&lt;p&gt;Les discussions ne manquent pas sur ce que l’IA pourra faire à terme, mais ce potentiel n’a aucune valeur sans des fondations solides pour le soutenir.&lt;/p&gt;

&lt;p&gt;Opérationnaliser l’IA autonome et en étendre l’impact à l’ensemble d’une organisation nécessite cinq capacités fondamentales.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Savoir ce qui existe : &lt;/strong&gt;l’IA doit s’appuyer sur des données de découverte précises, et non sur des suppositions. Sans visibilité en temps réel sur les appareils, les utilisateurs, les configurations et les dépendances, les actions autonomes deviennent dangereuses.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Préserver la mémoire institutionnelle : &lt;/strong&gt;l’IA a besoin d’un contexte durable qui résiste aux changements organisationnels. Les relations, l’historique et les dépendances doivent être conservés dans un système de référence.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Assumer la responsabilité : &lt;/strong&gt;chaque action autonome doit avoir un propriétaire clairement identifié et une piste de décision. Lorsque l’IA agit au nom de l’organisation, quelqu’un doit en répondre.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Faire appliquer les politiques : &lt;/strong&gt;l’IA doit distinguer ce qui est techniquement possible de ce qui est autorisé par l’organisation. L’optimisation sans gouvernance crée un risque de conformité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Garantir l’auditabilité : &lt;/strong&gt;chaque action ou décision effectuée par l’IA doit être traçable, explicable et défendable lors d’un audit.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Ce n’est pas une limite d’un modèle en particulier, mais bien la nature même du fonctionnement de l’IA. L’IA est puissante, mais elle repose sur des données. Et si ces données sont fragmentées, inexactes ou non gouvernées, l’IA construite dessus le sera également.&lt;/p&gt;

&lt;p&gt;C’est précisément ce que &lt;a href="https://www.ivanti.com/fr/ivanti-neurons"&gt;Ivanti Neurons Platform&lt;/a&gt; a été conçue pour fournir. Notre plateforme Neurons sert de système de référence robuste et de panneau de contrôle pour les opérations IT et de sécurité. Notre Discovery Engine établit la réalité opérationnelle. Notre &lt;a href="https://www.ivanti.com/glossary/cmdb" rel="noopener" target="_blank"&gt;CMDB&lt;/a&gt; préserve les relations, les dépendances et l’historique des changements. Nos fonctionnalités de &lt;a href="https://www.ivanti.com/fr/products/it-asset-management"&gt;gestion des actifs IT (ITAM)&lt;/a&gt; attribuent la propriété, le cycle de vie et la responsabilité. Notre solution Software Estate Management fait appliquer ce qui est autorisé, par opposition à ce qui est simplement détecté.&lt;/p&gt;

&lt;p&gt;Il s’agit de bien plus qu’une architecture produit. C’est la fondation dont votre organisation a besoin pour fonctionner de manière sécurisée et intelligente.&lt;/p&gt;

&lt;h2&gt;Le parcours vers une prestation de services autonome&lt;/h2&gt;

&lt;p&gt;L’IA agentique ne s’est pas construite du jour au lendemain. Chez Ivanti, nous avançons délibérément dans cette direction, avec une attention constante portée à la confiance, à la gouvernance et à la répétabilité.&lt;/p&gt;

&lt;p&gt;Notre chemin vers une prestation de services autonome a été stratégique et intentionnel.&lt;/p&gt;

&lt;p&gt;Automatisation traditionnelle : mise en place de workflows fondés sur des règles, exécutant des tâches prédéfinies en séquence.&lt;/p&gt;

&lt;p&gt;IA cognitive : ajout d’intelligence grâce aux bots, au machine learning et à l’analytique prédictive, faisant passer l’IT d’un mode réactif à un mode proactif.&lt;/p&gt;

&lt;p&gt;IA générative : introduction de grands modèles de langage et d’interactions en langage naturel.&lt;/p&gt;

&lt;p&gt;IA conversationnelle : enrichissement des interactions grâce à la reconnaissance d’intention, à la détection du sentiment et à des garde-fous de sécurité, transformant l’IA d’un outil en un partenaire interactif.&lt;/p&gt;

&lt;p&gt;Et désormais, des agents autonomes qui ne se contentent pas de répondre, mais orchestrent des actions dans différents systèmes tout en maintenant la gouvernance à chaque étape.&lt;/p&gt;

&lt;p&gt;Chaque étape s’est construite sur la précédente. Et chaque étape n’a apporté une valeur réelle à l’entreprise que parce qu’elle reposait sur des données précises, une gouvernance et une responsabilité clairement établies. C’est cette fondation qui rend possible l’annonce d’aujourd’hui.&lt;/p&gt;

&lt;h2&gt;Présentation d’Ivanti Neurons AI Self-Service Agent&lt;/h2&gt;

&lt;p&gt;Le problème est bien connu de tous les responsables IT : les employés peinent à trouver des réponses disséminées dans des systèmes de connaissances déconnectés. Les tickets simples saturent le centre de services. Face à des portails confus, les utilisateurs finissent par les abandonner par frustration. Les équipes IT se retrouvent enfermées dans un cycle sans fin de tickets, effectuant des tâches répétitives au lieu de se consacrer aux projets stratégiques qui font réellement avancer l’entreprise. Les portails de self-service traditionnels n’ont pas résolu ce problème. Ils sont rigides, frustrants et créent souvent plus de difficultés qu’ils n’en résolvent.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons AI Self-Service Agent est différent. Nous avons tous déjà vu des chatbots, mais il s’agit ici d’autre chose. C’est un véritable agent d’IA conversationnelle. Il dialogue, investigue, résout et n’escalade que lorsque c’est nécessaire. La première version se concentre sur la recherche intelligente dans les connaissances, l’escalade des incidents et la possibilité de formuler une demande IT en langage naturel. L’expérience est aussi simple que l’envoi d’un message.&lt;/p&gt;

&lt;p&gt;Cette version initiale offre trois capacités particulièrement abouties : la recherche intelligente dans les connaissances, l’escalade des incidents lorsque les connaissances ne suffisent pas, et la possibilité d’effectuer une demande depuis un catalogue de services sans la complexité des formulaires de portail de self-service.&lt;/p&gt;

&lt;p&gt;Nous savons que le temps, la rapidité et la précision sont incontournables à l’ère numérique, et nous avons conçu ces fonctionnalités en conséquence. L’AI Self-Service Agent engage une conversation naturelle, pose les bonnes questions, interroge les sources internes et les sources externes approuvées, puis fait remonter des réponses vérifiées. Si ce processus ne suffit pas à résoudre le problème, l’agent escalade et capture un incident structuré à partir de la conversation, sans obliger l’utilisateur à répéter sa demande, pour garantir une expérience fluide.&lt;/p&gt;

&lt;p&gt;Cette solution repose sur un framework d’IA conçu pour évoluer avec elle, à mesure que nous concrétisons notre vision complète de la gestion autonome des terminaux.&lt;/p&gt;

&lt;h2&gt;Générer les résultats réels et mesurables qui comptent le plus&lt;/h2&gt;

&lt;p&gt;Ce lancement fait directement progresser les résultats stratégiques de nos clients : améliorer la productivité IT, améliorer l’expérience numérique des employés et réunir les équipes et les fonctions métier au sein d’une plateforme unifiée. Voici ce que cela signifie :&lt;/p&gt;

&lt;p&gt;Pour l’entreprise, cela se traduit par des gains de productivité mesurables, un coût par ticket réduit et une IT qui agit comme moteur de résultats stratégiques, plutôt que comme un goulot d’étranglement opérationnel.&lt;/p&gt;

&lt;h2&gt;L’autonomie exige une fondation fiable&lt;/h2&gt;

&lt;p&gt;Ce qui rend notre approche de l’IA autonome fiable et accessible, c’est que l’AI Self-Service Agent est conçu sur un système de référence au sein d’Ivanti Neurons Platform. Cela garantit que :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Notre IA agentique n’improvise pas, autrement dit, elle n’hallucine pas. Elle fonctionne à partir de données de découverte précises, d’informations d’actifs validées et de workflows gouvernés.&lt;/li&gt;
	&lt;li&gt;Elle sait quels appareils existent, qui en est responsable, quels logiciels sont autorisés et quelles politiques s’appliquent.&lt;/li&gt;
	&lt;li&gt;Elle maintient un état durable et applique la responsabilité à chaque action qu’elle entreprend.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le modèle opérationnel est simple, mais puissant : détecter en continu les problèmes avant qu’ils n’impactent les utilisateurs. Décider à l’aide de données fiables issues du système de référence. Agir grâce à une automatisation gouvernée, dans des limites définies.&lt;/p&gt;

&lt;p&gt;C’est ce qui distingue une IA qui génère des réponses d’une IA que les organisations peuvent utiliser en production en toute confiance, à l’échelle de l’entreprise.&lt;/p&gt;

&lt;h2&gt;L’avenir que nous construisons&lt;/h2&gt;

&lt;p&gt;Ce lancement est à la fois une étape majeure et une fondation pour la suite. Nous construisons des capacités autonomes sur le système de référence dont l’IA elle-même dépend. Cela rend notre plateforme plus résiliente, nos relations clients plus durables et la valeur que nous apportons plus forte au fil du temps.&lt;/p&gt;

&lt;p&gt;L’avenir de l’IT est anticipatif, autonome et stratégique. Les responsables IT ne sont pas de simples gestionnaires de tickets réactifs. Ils orchestrent des infrastructures intelligentes capables de s’autoréparer. Les agents autonomes prennent en charge les tâches courantes, apprennent en continu et escaladent les situations complexes vers des experts humains, le tout dans le cadre de garde-fous de gouvernance appliqués par le système de référence.&lt;/p&gt;

&lt;p&gt;Nous avons consacré des années à construire cette étape. Je suis fier de ce que notre équipe a réalisé, et je suis encore plus enthousiaste à l’idée de ce qui nous attend.&lt;/p&gt;
</description><pubDate>Mon, 20 Apr 2026 22:00:02 Z</pubDate></item><item><guid isPermaLink="false">03de0b51-764e-4136-a059-21005cb2bf97</guid><link>https://www.ivanti.com/fr/blog/sovereign-cloud-data-sovereignty-eu</link><atom:author><atom:name>Rob DeStefano</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/rob-destefano</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><category>Sécurité</category><title>Souveraineté numérique et cloud souverain : protéger les données cloud de l’UE pour renforcer la résilience opérationnelle</title><description>&lt;p&gt;La protection traditionnelle des données reposait sur un principe simple : les données stockées dans le pays A sont protégées par les lois du pays A ; les données stockées dans le pays B sont protégées par les lois du pays B. Mais dans l’économie mondiale actuelle, l’endroit où vos données se trouvent physiquement ne détermine plus quels gouvernements peuvent exiger d’y accéder.&lt;/p&gt;

&lt;p&gt;L’infrastructure cloud a introduit une nouvelle complexité juridictionnelle. L’emplacement physique des centres de données, la nationalité du siège social du fournisseur cloud et l’entité qui contrôle les opérations peuvent chacun donner lieu à des revendications juridictionnelles concurrentes, permettant potentiellement à plusieurs gouvernements d’exiger l’accès aux mêmes données.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la souveraineté numérique ?&lt;/h2&gt;

&lt;p&gt;Ce défi porte un nom : la souveraineté numérique. La souveraineté numérique est le principe selon lequel les organisations conservent un contrôle complet sur leurs données dans le cadre juridique de leur juridiction d’origine. Cette idée est devenue une nécessité pour la résilience organisationnelle, alors que les entreprises évoluent dans un monde géopolitique plus fragmenté et où la confiance s’érode. Les organisations privées et publiques ont besoin d’un accès sécurisé à des plateformes basées dans le cloud, conformes aux exigences réglementaires locales et protégées contre les risques géopolitiques, connus ou inconnus, auxquels leur région est exposée.&lt;/p&gt;

&lt;h2&gt;Impact du CLOUD Act américain sur la résidence des données dans l’UE&lt;/h2&gt;

&lt;p&gt;Le &lt;a href="https://www.justice.gov/criminal/cloud-act-resources" rel="noopener" target="_blank"&gt;CLOUD Act américain de 2018 (Clarifying Lawful Overseas Use of Data)&lt;/a&gt; a encore renforcé ces préoccupations pour les organisations de l’UE. Cette loi habilite les forces de l’ordre américaines à contraindre tout fournisseur cloud basé aux États-Unis à produire des données stockées n’importe où dans le monde, indépendamment de l’emplacement physique des données ou de la nationalité du client.&lt;/p&gt;

&lt;p&gt;Le CLOUD Act américain et le &lt;a href="https://www.congress.gov/crs-product/IF11451" rel="noopener" target="_blank"&gt;Foreign Intelligence Surveillance Act (FISA)&lt;/a&gt; ont tous deux suscité des inquiétudes chez les entreprises de l’Union européenne. Avec ces deux politiques, les autorités américaines pourraient accéder aux données contenues dans les plateformes cloud de toute organisation dont le siège est situé aux États-Unis, même lorsque le centre de données cloud est situé dans un autre pays.&lt;/p&gt;

&lt;p&gt;Pour les entreprises basées dans l’UE, l’utilisation d’outils basés aux États-Unis entraîne des &lt;a href="https://www.ivanti.com/blog/what-is-gdpr" rel="noopener" target="_blank"&gt;obligations spécifiques au titre du RGPD&lt;/a&gt; car les données personnelles quittent l’UE. Et depuis l’invalidation du bouclier de protection des données UE–États-Unis (connue sous le nom de « Schrems II »), les entreprises de l’UE ont besoin d’autres protections. Les clauses contractuelles types (CCT) restent valides, mais elles sont conditionnelles et complexes, car elles nécessitent une évaluation au cas par cas.&lt;/p&gt;

&lt;p&gt;Un cadre ultérieur de protection des données a depuis été introduit, mais la confiance sous-jacente entre les nations concernées reste limitée. Ces dynamiques ont accru la pression pour garantir la &lt;a href="https://www.ivanti.com/fr/use-cases/data-protection-application-security"&gt;protection des données&lt;/a&gt;, d’où la nécessité de solutions de cloud souverain pour assurer la résilience opérationnelle.&lt;/p&gt;

&lt;h2&gt;Ivanti Neurons for MDM – Sovereign Edition : conçu pour la souveraineté cloud de l’UE&lt;/h2&gt;

&lt;p&gt;Pour nos partenaires et clients dans l’UE, Ivanti Neurons for MDM Sovereign Edition répond à ces exigences grâce à une architecture et à des opérations fondamentalement différentes. Située en Allemagne et exploitée de manière indépendante, cette solution a été conçue pour s’aligner sur le cadre de souveraineté cloud de la Commission européenne et a été évaluée par le très réputé &lt;a href="https://cyberintelligence.institute/" rel="noopener" target="_blank"&gt;cyberintelligence.institute&lt;/a&gt;, dont l’évaluation experte indique :&lt;/p&gt;

&lt;p&gt;« L’Ivanti Sovereign Cloud démontre un haut niveau de contrôle européen dans les domaines du traitement des données, de la sécurité et de la gouvernance de la conformité. Dans sa configuration actuelle, l’Ivanti Sovereign Cloud atteint au minimum la certification SEAL 2, ce qui signifie que la souveraineté des données est garantie dans tous les domaines. En outre, l’Ivanti Sovereign Cloud satisfait aux exigences de la certification SEAL 3 dans de nombreux domaines pertinents, et atteint ainsi la résilience numérique. »&lt;/p&gt;

&lt;p&gt;Vous pouvez consulter l’&lt;a href="https://www.ivanti.com/fr/lp/aem/contact/sovereign-cloud-mdm"&gt;évaluation technique complète&lt;/a&gt; pour en savoir plus.&lt;/p&gt;

&lt;h2&gt;Atteindre la conformité en matière de souveraineté des données en toute confiance&lt;/h2&gt;

&lt;p&gt;Neurons for MDM – Sovereign Edition – EU offre aux entreprises européennes une base stratégique pour leur plateforme IT et de sécurité, fournie par un leader de confiance, tout en préservant les protections juridictionnelles locales nécessaires à la gestion des risques. Cela signifie que les entités publiques et privées peuvent poursuivre leur transformation numérique avec la certitude que leurs données cloud resteront sécurisées tandis que leurs opérations gagnent en résilience.&lt;/p&gt;

&lt;p&gt;Prochaines étapes ? Lisez notre livre blanc, &lt;a href="https://www.ivanti.com/fr/resources/whitepapers/sovereign-cloud-strategy"&gt;Le cloud souverain, une nécessité stratégique pour les organisations européennes&lt;/a&gt;, pour découvrir comment Ivanti Neurons for MDM Sovereign Edition obtient la certification SEAL 2 et va au-delà, tout en fournissant l’architecture de cloud souverain dont les organisations européennes ont besoin pour maintenir la souveraineté des données et permettre une transformation numérique sécurisée.&lt;/p&gt;
</description><pubDate>Fri, 17 Apr 2026 12:30:01 Z</pubDate></item><item><guid isPermaLink="false">c9996edc-f2ae-4713-8c6f-609dbb64c4d7</guid><link>https://www.ivanti.com/fr/blog/agentic-ai-for-it-not-all-agents-are-created-equal</link><atom:author><atom:name>Meeta Dash</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/meeta-dash</atom:uri></atom:author><category>Gestion des services</category><title>Tous les agents ne se valent pas : réussir l’IA agentique pour l’IT</title><description>&lt;p&gt;Il y a trois mois, une DSI m’a indiqué que son organisation avait « déjà déployé des agents ». Son équipe terminaux a supposé qu’elle parlait des clients de télémétrie présents sur chaque ordinateur portable géré. Son centre de services pensait qu’elle faisait référence à des chatbots d’IA. Pendant ce temps, son architecte sécurité a compris « prise de décision autonome ». Ils avaient tous raison, mais ne parlaient pas de la même chose.&lt;/p&gt;

&lt;p&gt;C’est le problème de la confusion autour des agents. Cela peut sembler être une question de sémantique, mais cela crée un véritable décalage lorsque les équipes cherchent à mettre sérieusement en œuvre l’IA agentique. Clarifions donc les choses.&lt;/p&gt;

&lt;h2&gt;Trois types d’« agents » pour l’IT, et la façon dont ils s’articulent&lt;/h2&gt;

&lt;h4&gt;1. Agents de terminaux&lt;/h4&gt;

&lt;p&gt;Les agents de terminaux sont les clients légers qui s’exécutent silencieusement sur les appareils gérés depuis des décennies : ils collectent la télémétrie, appliquent les règles et installent les correctifs. Si vous utilisez une &lt;a href="https://www.ivanti.com/blog/unified-endpoint-management-uem-service-management-itsm-critical-connections" rel="noopener" target="_blank"&gt;plateforme moderne de gestion des terminaux&lt;/a&gt;, ils sont déjà présents dans tout votre parc et effectuent ce travail continu en arrière-plan. Ils constituent votre couche d’infrastructure : toujours à l’écoute et toujours en reporting, mais &lt;i&gt;sans &lt;/i&gt;prendre de décisions.&lt;/p&gt;

&lt;h4&gt;2. Bots d’automatisation et workflows&lt;/h4&gt;

&lt;p&gt;Les bots d’automatisation et les workflows prennent en charge les processus répétitifs et structurés sur lesquels repose l’IT : identification proactive des incidents, auto-remédiation, réinitialisation de mots de passe, déverrouillage de comptes, provisionnement logiciel, chaînes d’approbation. Ce ne sont pas des limites héritées du passé dont il faudrait s’excuser. Un bot de réinitialisation de mot de passe bien conçu est rapide, prévisible et parfaitement adapté à cette tâche. Ils constituent votre couche d’exécution : fiable, auditable et conçue pour un objectif précis.&lt;/p&gt;

&lt;h4&gt;3. Agents d’IA&lt;/h4&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-digital-assistant"&gt;Les agents d’IA&lt;/a&gt; sont réellement différents. Là où les agents de terminaux collectent des données et les bots d’automatisation exécutent des tâches, les agents d’IA coordonnent les deux. Orchestrés par de grands modèles de langage (LLM), ils comprennent l’intention, raisonnent à partir du contexte issu de plusieurs systèmes, planifient des actions en plusieurs étapes et déterminent quand escalader un problème nécessitant une expertise humaine.&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Mais voici la nuance essentielle :&lt;/i&gt; un agent d’IA bien conçu ne remplace pas le bot d’automatisation ; il &lt;b&gt;&lt;i&gt;l’appelle&lt;/i&gt;&lt;/b&gt;. Lorsqu’un employé demande à réinitialiser son mot de passe via une interface conversationnelle, l’IA gère le dialogue, vérifie l’identité, applique la logique des règles, puis déclenche le workflow existant pour l’exécution. L’intelligence orchestre l’automatisation. C’est l’architecture vers laquelle il faut tendre. Ajoutez la télémétrie des terminaux, et la vision devient encore plus riche.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Voici à quoi cela ressemble concrètement :&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Un employé envoie le message suivant : « &lt;i&gt;Mon ordinateur portable est très lent depuis le dernier correctif.&lt;/i&gt; »&lt;/p&gt;

&lt;p&gt;&lt;b&gt;L’agent d’IA :&lt;/b&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Interprète l’intention et reconnaît un problème de performances potentiellement déclenché par un changement récent.&lt;/li&gt;
	&lt;li&gt;Récupère en temps réel la charge CPU, l’utilisation du disque et les données des processus de démarrage depuis la couche terminaux.&lt;/li&gt;
	&lt;li&gt;Déclenche une remédiation ciblée. Pas une approximation. Une action éclairée par les données et auditable.&lt;i&gt;&lt;/i&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;i&gt;C’est &lt;/i&gt;ainsi que se présente l’IT auto-réparatrice au niveau conversationnel.&lt;/p&gt;

&lt;h2&gt;Ce qui permet à l’IA agentique de fonctionner pour l’ITSM&lt;/h2&gt;

&lt;p&gt;Réussir l’&lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation"&gt;IA pour la gestion des services IT&lt;/a&gt; agentique repose sur quelques fondations essentielles.&lt;/p&gt;

&lt;h4&gt;Commencez par des connaissances propres et à jour&lt;/h4&gt;

&lt;p&gt;Un agent d’IA ne vaut que par ce qu’il sait et par le contexte dont il dispose. Avant d’activer toute capacité agentique, &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai" rel="noopener" target="_blank"&gt;auditez votre base de connaissances&lt;/a&gt; et posez-vous ces questions clés :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Est-elle à jour ?&lt;/li&gt;
	&lt;li&gt;Est-elle balisée par cas d’usage ?&lt;/li&gt;
	&lt;li&gt;Est-elle maintenue après les changements majeurs ?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Des connaissances obsolètes entraînent des résultats erronés qui détruisent rapidement la confiance des employés. Cela dit, ces mêmes agents d’IA peuvent aussi servir à accélérer la création de connaissances. Chaque ticket résolu est un brouillon d’article. Chaque question à laquelle l’agent ne peut pas répondre avec confiance révèle une lacune de connaissance qu’il vient de mettre en évidence pour vous. L’agent devient un contributeur à votre base de connaissances, et pas seulement un consommateur.&lt;/p&gt;

&lt;h4&gt;Fournissez du contexte&lt;/h4&gt;

&lt;p&gt;Les connaissances seules ne suffisent pas. Les agents ont besoin d’un contexte en temps réel dans l’ensemble de votre environnement IT. Cela inclut les données des appareils issues de votre CMDB, les informations sur les rôles et les accès provenant des systèmes RH, ainsi que l’historique des tickets dans l’ITSM. Avec cette couche de contexte, il devient possible de passer d’un bot qui donne l’impression d’être intelligent à un agent capable de boucler la boucle.&lt;/p&gt;

&lt;h4&gt;Définissez des garde-fous de gouvernance&lt;/h4&gt;

&lt;p&gt;Disposer de contrôles et de &lt;a href="https://www.ivanti.com/fr/blog/ai-governance-framework-responsible-ai-guardrails"&gt;garde-fous pour l’IA&lt;/a&gt; n’est pas facultatif. Définissez précisément ce que l’agent traite de manière autonome, ce qui nécessite une étape d’approbation humaine et ce qui doit toujours être escaladé. Garder un humain dans la boucle ne relève pas d’un excès de prudence. C’est au contraire un choix de conception délibéré et intelligent. Pour tout ce qui est sensible sur le plan de la sécurité, comme les modifications MFA, les ajustements de privilèges ou les demandes d’accès aux données, l’agent doit présenter la décision, et &lt;i&gt;non &lt;/i&gt;la prendre unilatéralement. Les entreprises doivent définir ces seuils dès le départ, et non tenter de les ajouter après coup.&lt;/p&gt;

&lt;h4&gt;Gestion du changement&lt;/h4&gt;

&lt;p&gt;Même avec une configuration parfaite, le déploiement échoue lorsque les entreprises ne prennent pas en compte la gestion du changement.&lt;/p&gt;

&lt;p&gt;Votre équipe de centre de services a besoin d’un modèle mental clair de ce que l’agent prend en charge et du moment où elle doit reprendre la main. Vous pouvez l’envisager comme n’importe quelle autre répartition du travail : il ne doit pas y avoir de chevauchement. Vous ne voulez pas que des humains consacrent du temps à des tâches que l’agent peut traiter instantanément, et vous ne voulez surtout pas que l’agent prenne des décisions là où les règles exigent qu’un humain reste dans la boucle. Des frontières claires permettent aux deux parties d’apporter leur meilleure valeur.&lt;/p&gt;

&lt;p&gt;Vos employés doivent avoir la certitude que le contexte ne sera pas perdu en cours de conversation lorsqu’un problème est escaladé de l’agent vers un humain. Autoriser immédiatement les agents à aller au-delà du support de base est le meilleur moyen de transformer un pilote prometteur en retour arrière douloureux. Commencez avec un périmètre restreint, puis gagnez la légitimité nécessaire pour l’élargir.&lt;/p&gt;

&lt;h2&gt;À quoi ressemble la réussite&lt;/h2&gt;

&lt;p&gt;Pour démontrer le ROI de l’IA agentique, les organisations doivent se concentrer sur des indicateurs opérationnels qui reflètent un impact réel et peuvent être améliorés grâce à une meilleure orchestration.&lt;/p&gt;

&lt;p&gt;La déflexion des tickets montre avec quelle efficacité les agents résolvent les demandes courantes de bout en bout, sans intervention humaine. L’auto-remédiation met en évidence les cas où les systèmes peuvent diagnostiquer les problèmes et appliquer des actions correctives approuvées, réduisant ainsi l’effort manuel et le volume des files d’attente. Le temps moyen de résolution (MTTR) indique dans quelle mesure le système raccourcit le parcours entre la demande et le résultat en supprimant les transferts et les changements d’outil.&lt;/p&gt;

&lt;p&gt;Ensemble, ces indicateurs montrent si l’IA agentique réduit réellement la charge de travail, au lieu de simplement la déplacer. Mais la mesure la plus importante reste la satisfaction des utilisateurs finaux (CSAT). La rapidité sans satisfaction ne fait qu’accélérer les irritants.&lt;/p&gt;

&lt;p&gt;La meilleure IA agentique est invisible. Les employés demandent de l’aide, obtiennent ce dont ils ont besoin, puis poursuivent leur travail sans remarquer les workflows, les contrôles ou les actions automatisées en arrière-plan. Les organisations qui réussissent conçoivent leurs systèmes agentiques de manière intentionnelle, avec des garde-fous clairs et une compréhension solide de la façon dont l’autonomie transforme les opérations.&lt;/p&gt;

&lt;h2&gt;Prochaines étapes&lt;/h2&gt;

&lt;p&gt;Si vous évaluez le rôle de l’IA agentique en libre-service dans votre écosystème IT, un point d’entrée conversationnel est souvent le point de départ le plus pratique. Regrouper la création d’incidents, les demandes de services, l’accès aux connaissances et les vérifications de statut dans une interface unique peut réduire les frictions pour les employés tout en respectant les règles et les workflows existants.&lt;/p&gt;

&lt;p&gt;Cette approche pose les bases d’une plateforme agentique plus large. Pour les responsables IT soumis à la pression d’en faire plus avec moins, le moment est venu de définir délibérément comment l’IA doit fonctionner, où l’autonomie crée de la valeur et où des garde-fous sont nécessaires.&lt;/p&gt;

&lt;p&gt;Prêt à passer à l’étape suivante dans votre parcours d’IA agentique ? Téléchargez notre &lt;a href="https://www.ivanti.com/fr/resources/whitepapers/navigating-the-shift-to-agentic-ai-in-it-service-management"&gt;livre blanc&lt;/a&gt; pour obtenir le cadre, le modèle de maturité et la feuille de route de mise en œuvre dont vous avez besoin pour réussir.&lt;/p&gt;
</description><pubDate>Wed, 08 Apr 2026 13:00:06 Z</pubDate></item><item><guid isPermaLink="false">79f40dac-adb9-4bf8-9fde-bf1664256f78</guid><link>https://www.ivanti.com/fr/blog/it-visibility-see-it-all-or-risk-it-all</link><atom:author><atom:name>Cristiane Villar</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/cristiane-villar-ramos-da-silva</atom:uri></atom:author><category>Gestion des services</category><title>Tout voir ou tout risquer : la vérité sur la visibilité IT</title><description>&lt;p&gt;Dans la vie quotidienne, ignorer ce que l’on ne voit pas peut sembler sans conséquence. En IT, cela crée un faux sentiment de sécurité et une illusion coûteuse.&lt;/p&gt;

&lt;p&gt;Bien que de nombreuses organisations utilisent une forme de &lt;a href="https://www.ivanti.com/fr/products/discovery"&gt;découverte des actifs&lt;/a&gt;, les recherches d’Ivanti sur la sécurité en 2026 révèlent que plus d’un professionnel IT sur trois (38 %) déclare ne pas disposer de données suffisantes sur les appareils qui accèdent à ses réseaux, et que 45 % disent manquer d’informations adéquates sur le &lt;a href="https://www.ivanti.com/fr/blog/shadow-ai"&gt;shadow IT&lt;/a&gt;. Ce manque de visibilité expose les actifs critiques au risque de ne pas être détectés ni gérés.&lt;/p&gt;

&lt;p&gt;Pourtant, les environnements hybrides couvrent désormais les bureaux, les domiciles, les clouds et les datacenters. À mesure que les appareils, les identités, les workloads cloud et les outils SaaS circulent entre ces espaces, beaucoup échappent aux méthodes de découverte traditionnelles. Des ordinateurs portables non gérés restent présents sur le réseau. Des outils SaaS sont adoptés sans supervision. Des ressources cloud apparaissent et disparaissent avant que la &lt;a href="https://www.ivanti.com/glossary/cmdb" rel="noopener" target="_blank"&gt;CMDB&lt;/a&gt; ne soit mise à jour. Il en résulte un environnement rempli d’actifs bien présents, influents et pourtant totalement invisibles.&lt;/p&gt;

&lt;p&gt;Le coût d’une visibilité partielle est bien plus élevé que ne l’imaginent la plupart des organisations. Tout actif qui n’est ni suivi ni compris devient une source de risque, de dépenses imprévues et d’inefficacité opérationnelle.&lt;/p&gt;

&lt;p&gt;L’ampleur de ce défi est clairement illustrée dans le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/borderless-security"&gt;Rapport 2025 sur la sécurisation du paysage numérique sans frontières&lt;/a&gt; d’Ivanti :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;3 collaborateurs IT sur 4 déclarent que l’utilisation d’appareils personnels, ou BYOD, est courante dans leur organisation. Pourtant, seuls 52 % de ce même groupe indiquent que leur organisation l’autorise explicitement.&lt;/li&gt;
	&lt;li&gt;Dans les entreprises où le BYOD n’est&lt;i&gt; pas&lt;/i&gt; autorisé, 78 % des employés passent purement et simplement outre l’interdiction.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431706"&gt;&lt;/div&gt;

&lt;p&gt;Le problème des technologies fantômes s’amplifie encore avec l’essor exponentiel de l’utilisation de l’IA au travail. Selon cette même étude Ivanti, près d’un tiers (32 %) des personnes qui utilisent des outils d’IA générative au travail reconnaissent cacher cet usage de l’IA à leur employeur.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;La bonne nouvelle&lt;/b&gt;&lt;b&gt; :&lt;/b&gt; une visibilité complète et continue est possible, et les organisations qui l’atteignent réduisent leurs coûts opérationnels, éliminent les risques liés aux angles morts et renforcent leur préparation à la conformité. Les approches modernes de découverte donnent désormais à l’IT la capacité de voir chaque actif, d’en comprendre le contexte et de le gérer en toute confiance.&lt;/p&gt;

&lt;h2&gt;Les coûts cachés d’une visibilité IT partielle&lt;/h2&gt;

&lt;p&gt;&amp;nbsp;De nombreuses organisations considèrent qu’avoir de la visibilité sur « la plupart » de leurs actifs suffit. Pourtant, lorsque certains actifs restent invisibles et non gérés, des risques critiques peuvent se cacher sous vos yeux. Parmi les exemples courants d’&lt;a href="https://www.ivanti.com/blog/attack-surface-visibility-gaps" rel="noopener" target="_blank"&gt;angles morts de visibilité&lt;/a&gt;, on trouve notamment des ordinateurs portables non détectés qui peuvent apparaître par intermittence dans les outils d’analyse IT, des outils SaaS récemment acquis et adoptés sans intervention de l’IT, des workloads cloud orphelins qui n’intègrent jamais la CMDB, ainsi que des identités surprovisionnées qui passent inaperçues et n’ont pas été anticipées.&lt;/p&gt;

&lt;p&gt;Lorsqu’une fraction, même réduite, de votre environnement reste non comptabilisée, quatre grands problèmes apparaissent immédiatement :&lt;/p&gt;

&lt;h4&gt;1. La sécurité s’affaiblit&lt;/h4&gt;

&lt;p&gt;Les actifs invisibles ou visibles par intermittence manquent des correctifs, échappent aux analyses et créent des ouvertures pour les attaquants. Les angles morts ralentissent la réponse aux incidents et compliquent l’alignement des &lt;a href="https://www.ivanti.com/fr/resources/research-reports/risk-based-patch"&gt;priorités d’application des correctifs&lt;/a&gt;. Selon une &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;étude mondiale 2026 d’Ivanti&lt;/a&gt;, 38 % des collaborateurs IT affirment que les données inaccessibles et cloisonnées compliquent le suivi de l’état des correctifs et de leur déploiement.&lt;/p&gt;

&lt;h4&gt;2. La conformité vacille&lt;/h4&gt;

&lt;p&gt;En plus de ces défis de sécurité, ce même &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;rapport&lt;/a&gt; révèle que 35 % des organisations IT estiment que les lacunes de visibilité sur les données rendent le maintien de la conformité beaucoup plus difficile.&lt;/p&gt;

&lt;p&gt;Les éléments de preuve d’audit se fragmentent entre des outils, des feuilles de calcul et des boîtes de réception déconnectés. Sans capacité à suivre avec confiance l’emplacement des données, il devient impossible de prouver la conformité.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431704"&gt;&lt;/div&gt;

&lt;h4&gt;3. Les dépenses logicielles perdent de la valeur&lt;/h4&gt;

&lt;p&gt;Même avec des outils de gestion SaaS ou d’inventaire en place, des données incomplètes sur l’utilisation et les droits entraînent des dépenses excessives. Selon l’&lt;a href="https://zylo.com/reports/2025-saas-management-index/" rel="noopener" target="_blank"&gt;Indice 2025 de gestion SaaS de Zylo&lt;/a&gt;, les entreprises perdent environ 25 % de leurs budgets SaaS dans des droits inutilisés, des outils redondants et des licences sous-utilisées.&lt;/p&gt;

&lt;p&gt;L’étude &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;Technology at Work 2025&lt;/a&gt; d’Ivanti a révélé que près d’un collaborateur IT sur trois (31 %) déclare que son organisation ne suit pas les licences logicielles inutilisées ou sous-utilisées, peut-être parce qu’elle ne dispose pas d’un inventaire complet de l’ensemble. Par ailleurs, 39 % des équipes IT indiquent que le matériel obsolète entraîne des dépenses budgétaires IT inutiles.&lt;/p&gt;

&lt;p&gt;Chaque ressource que vous &lt;i&gt;ne pouvez pas&lt;/i&gt; voir — ou ne pouvez pas vérifier — grève discrètement votre budget.&lt;/p&gt;

&lt;h4&gt;4. Les opérations perdent en efficacité&lt;/h4&gt;

&lt;p&gt;Des données contradictoires ou incomplètes obligent les équipes à revérifier les informations sur les appareils, à rechercher des enregistrements obsolètes et à corriger des problèmes sur les mauvais actifs. Cela ralentit la prestation de services et augmente les reprises de travail.&lt;/p&gt;

&lt;p&gt;La visibilité partielle ne se contente pas de masquer la réalité. Elle crée des risques cachés, des coûts cachés et des retards cachés.&lt;/p&gt;

&lt;h2&gt;Pourquoi les lacunes de visibilité IT continuent de s’accentuer&lt;/h2&gt;

&lt;p&gt;Malheureusement, les lacunes de visibilité s’élargissent pour de nombreuses entreprises. À mesure que les effectifs, les appareils, les identités et les usages SaaS augmentent, il devient de plus en plus difficile pour les équipes IT de maintenir une visibilité complète. Plusieurs facteurs contribuent à l’aggravation de ces problèmes de visibilité, notamment :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Le shadow IT et la prolifération du SaaS progressent plus vite que l’IT ne peut suivre.&lt;/li&gt;
	&lt;li&gt;Les ressources cloud apparaissent et disparaissent en quelques minutes.&lt;/li&gt;
	&lt;li&gt;Les collaborateurs à distance et hybrides se connectent à des réseaux extérieurs au réseau d’entreprise. &amp;nbsp;&lt;/li&gt;
	&lt;li&gt;La prolifération des identités s’étend à des dizaines d’applications et de plateformes.&lt;/li&gt;
	&lt;li&gt;Les outils de découverte hérités ne capturent qu’une fraction de l’environnement.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ces pressions s’accumulent rapidement. Les employés adoptent des outils pratiques avant que l’IT ne puisse les approuver. Lorsque des appareils, des serveurs ou des applications sont créés dans des environnements cloud puis supprimés en quelques minutes, ils peuvent échapper aux contrôles de sécurité et à la surveillance. Par conséquent, ces ressources éphémères risquent de ne pas être corrigées ni protégées, créant des angles morts que des attaquants pourraient exploiter avant même que quelqu’un ne s’en aperçoive. Les collaborateurs à distance peuvent ne jamais se connecter au réseau d’entreprise. Les écosystèmes SaaS, d’identités et d’appareils se développent bien plus vite que les outils de découverte hérités n’ont été conçus pour les suivre. Sans &lt;b&gt;visibilité continue et multisource&lt;/b&gt;, les organisations prennent du retard presque immédiatement.&lt;/p&gt;

&lt;p&gt;Pour combler ces lacunes croissantes, les organisations doivent passer d’inventaires réactifs et ponctuels à un modèle fondé sur une visibilité continue, contextuelle et en temps réel. C’est là que comprendre et obtenir une véritable visibilité sur l’ensemble de votre parc IT devient essentiel.&lt;/p&gt;

&lt;h2&gt;La visibilité IT ne se résume pas à un inventaire&lt;/h2&gt;

&lt;p&gt;La vraie visibilité n’est pas une liste d’actifs. C’est une intelligence complète, à jour et fiable sur laquelle chaque équipe peut agir. Une visibilité totale exige d’identifier chaque appareil, application SaaS, identité, workload cloud, configuration et signal d’utilisation, quels que soient son emplacement et sa durée d’existence.&lt;/p&gt;

&lt;p&gt;Elle implique aussi de comprendre les relations : qui possède un actif, quelles données il touche, son niveau de risque, son impact sur la conformité et s’il est réellement utilisé. C’est le socle qui transforme la découverte, simple information, en contrôle opérationnel.&lt;/p&gt;

&lt;h2&gt;Comment une visibilité complète transforme les workflows&lt;/h2&gt;

&lt;p&gt;Une fois la visibilité devenue continue et contextuelle, l’ensemble de l’environnement se transforme. Les environnements IT modernes exigent plus qu’une observation passive. À mesure que les menaces, les workloads et les actifs se développent à une vitesse sans précédent, les organisations ont besoin d’actions intelligentes et automatisées pour transformer la visibilité en résultats concrets. Les &lt;a href="https://www.ivanti.com/fr/ai"&gt;insights pilotés par l’IA&lt;/a&gt; et les workflows automatisés permettent aux équipes de traiter proactivement les menaces de sécurité, de remédier aux problèmes et d’optimiser les opérations sans attendre une intervention manuelle.&lt;/p&gt;

&lt;p&gt;Avec la bonne approche, les organisations peuvent dépasser la visibilité partielle et enfin voir :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;chaque appareil, application, identité et workload cloud.&lt;/li&gt;
	&lt;li&gt;des données normalisées et rapprochées, présentées comme une source unique de vérité.&lt;/li&gt;
	&lt;li&gt;des vulnérabilités associées aux actifs et aux propriétaires exacts concernés.&lt;/li&gt;
	&lt;li&gt;des workflows automatisés qui déclenchent l’application de correctifs, les quarantaines, les &lt;a href="https://www.ivanti.com/blog/the-critical-role-of-the-cmdb-in-security-and-vulnerability-management" rel="noopener" target="_blank"&gt;mises à jour de la CMDB&lt;/a&gt; et la clôture des tickets avec preuve à l’appui.&lt;/li&gt;
	&lt;li&gt;une découverte qui combine des méthodes avec agent, sans agent, actives et passives afin de couvrir chaque recoin de l’environnement hybride.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Comment chaque équipe bénéficie d’une visibilité unifiée des actifs&lt;/h2&gt;

&lt;p&gt;Avec des données d’actifs unifiées et fiables, chaque équipe en bénéficie :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;b&gt;La sécurité &lt;/b&gt;peut associer les expositions aux actifs réels et répondre plus rapidement.&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Les opérations IT&lt;/b&gt; peuvent boucler la boucle, de la découverte à la remédiation puis à la vérification.&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Les équipes en charge des terminaux&lt;/b&gt; peuvent appliquer les politiques de manière cohérente.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/it-asset-management"&gt;&lt;b&gt;Les équipes ITAM&lt;/b&gt;&lt;/a&gt;peuvent optimiser les dépenses grâce à des insights précis sur l’utilisation et les droits, afin d’éliminer le gaspillage.&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Les équipes conformité&lt;/b&gt; peuvent produire automatiquement des preuves prêtes pour l’audit, sans effort manuel.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Obtenir une visibilité IT complète dès aujourd’hui&lt;/h2&gt;

&lt;p&gt;Ce niveau de clarté est atteignable dès aujourd’hui. En utilisant des approches modernes de découverte qui combinent des méthodes avec agent, sans agent, actives et passives, l’intelligence unifiée des actifs permet aux équipes IT d’obtenir une visibilité complète, même lorsque les environnements deviennent plus complexes et distribués.&lt;/p&gt;

&lt;p&gt;L’intelligence unifiée des actifs ingère des données à jour provenant de tous les recoins de l’organisation, notamment les appareils, les identités, les applications SaaS, les workloads cloud et les signaux réseau. Ces données sont normalisées et consolidées dans une source unique de vérité, fiable.&lt;/p&gt;

&lt;p&gt;Au lieu de gérer des inventaires partiels ou fragmentés issus de plusieurs outils, les organisations bénéficient d’une vue holistique en temps réel. Chaque actif est représenté avec précision, avec ses détails clés et son contexte, ce qui supprime les angles morts et permet aux équipes de sécuriser et de gérer l’ensemble de l’environnement en toute confiance, en éliminant les approximations, en réduisant les risques et en reprenant le contrôle.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Découvrez comment &lt;/b&gt;&lt;a href="https://www.ivanti.com/fr/products/discovery"&gt;&lt;b&gt;Ivanti Neurons for Discovery&lt;/b&gt;&lt;/a&gt;&lt;b&gt; peut offrir une visibilité complète sur votre environnement.&lt;/b&gt;&lt;/p&gt;
</description><pubDate>Mon, 06 Apr 2026 12:00:02 Z</pubDate></item><item><guid isPermaLink="false">e3bf91e0-5ebf-4c82-8e76-2f44b438441d</guid><link>https://www.ivanti.com/fr/blog/how-ai-automation-improve-endpoint-visibility</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/aruna-kureti</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><title>De l’inventaire à l’intelligence : comment l’IA et l’automatisation améliorent la visibilité des terminaux</title><description>&lt;p&gt;La visibilité des terminaux a toujours été un fondement essentiel de l’IT et de la sécurité. Vous ne pouvez pas sécuriser, corriger ni prendre en charge ce que vous ne voyez pas.&lt;/p&gt;

&lt;p&gt;Mais à mesure que les environnements sont devenus plus distribués et plus complexes, la notion de visibilité a évolué. Il ne suffit plus de savoir qu’un terminal existe : les équipes IT, et les organisations dans leur ensemble, doivent comprendre son état de santé, sa posture de risque et son impact à la fois sur la sécurité et sur l’expérience utilisateur.&lt;/p&gt;

&lt;p&gt;C’est là que &lt;a href="https://www.ivanti.com/fr/autonomous-endpoint-management"&gt;l’IA et l’automatisation des terminaux&lt;/a&gt; commencent à faire une différence concrète. En faisant passer la visibilité des terminaux d’un inventaire statique à une intelligence continue, les organisations peuvent évoluer d’une découverte réactive vers des opérations proactives, voire autonomes.&lt;/p&gt;

&lt;h2&gt;Pourquoi les pratiques de découverte traditionnelles ne suffisent plus&lt;/h2&gt;

&lt;p&gt;Les pratiques de découverte traditionnelles ont été conçues pour une réalité IT très différente. Leur approche est pensée pour des environnements relativement statiques, des périmètres clairement définis et des processus manuels. Cette stratégie s’adapte mal au monde hybride et axé cloud d’aujourd’hui.&lt;/p&gt;

&lt;p&gt;Les workflows de découverte manuelle produisent souvent des inventaires incomplets ou obsolètes. Le rapport Ivanti 2026 &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem" target="_blank"&gt;Autonomous Endpoint Management Advantage Report&lt;/a&gt; confirme cette réalité : seuls 52 % des organisations déclarent utiliser aujourd’hui une &lt;a href="https://www.ivanti.com/fr/products/endpoint-manager"&gt;solution de gestion des terminaux&lt;/a&gt;, ce qui laisse de nombreux environnements avec une visibilité centralisée limitée et des angles morts persistants au niveau des terminaux non gérés ou du shadow IT.&lt;/p&gt;

&lt;p&gt;Dans la pratique, cette fragmentation se manifeste de manière très courante. Les équipes jonglent souvent avec plusieurs inventaires : l’un issu d’un outil de gestion des clients on-premise, un autre d’une &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-mdm"&gt;plateforme MDM&lt;/a&gt; et un autre encore de systèmes d’identité ou d’accès, créant des lacunes qui s’élargissent à mesure que les environnements se complexifient.&lt;/p&gt;

&lt;h3&gt;Défis courants de la découverte manuelle des terminaux&lt;/h3&gt;

&lt;p&gt;La découverte manuelle repose largement sur l’intervention humaine, ce qui introduit incohérences et erreurs. À mesure que les environnements deviennent plus distribués, ces processus peinent à évoluer avec eux, ce qui complique le maintien d’inventaires exacts lorsque des terminaux sont ajoutés, réattribués ou consultés à distance. La réconciliation des changements dans de grands parcs devient chronophage et fragile, augmentant la probabilité que certains terminaux disparaissent complètement du champ de visibilité.&lt;/p&gt;

&lt;p&gt;Au fil du temps, ces limites s’accumulent. &lt;a href="https://www.ivanti.com/fr/blog/best-practices-for-it-asset-discovery-and-inventory-management"&gt;La découverte&lt;/a&gt; devient ponctuelle plutôt que continue, et la visibilité prend du retard sur la réalité. Le temps que les inventaires soient réconciliés, l’environnement a déjà changé.&lt;/p&gt;

&lt;h3&gt;Lacunes de visibilité et risques de sécurité&lt;/h3&gt;

&lt;p&gt;Ces lacunes ne sont pas théoriques. Les recherches d’Ivanti montrent que de nombreuses organisations rencontrent encore des difficultés avec la &lt;a href="https://www.ivanti.com/blog/endpoint-management-ownership-it-security-governance" rel="noopener" target="_blank"&gt;visibilité des terminaux&lt;/a&gt; fondamentale, même après avoir déployé plusieurs outils de gestion. Les données des terminaux existent dans les scanners, les plateformes MDM et les systèmes d’accès, mais elles sont rarement centralisées, continuellement mises à jour ou considérées comme fiables par l’ensemble des équipes. Résultat : le shadow IT, les terminaux non gérés et les chemins d’accès inconnus restent des sources persistantes de risques de sécurité et de conformité.&lt;/p&gt;

&lt;p&gt;Les angles morts créent un risque réel. De nombreuses organisations peinent à identifier les terminaux vulnérables, voire ceux qui accèdent activement à leurs environnements.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26365764"&gt;&lt;/div&gt;

&lt;p&gt;Lorsque les équipes ne peuvent pas comprendre de façon fiable l’exposition des terminaux ou les schémas d’accès, les décisions de sécurité sont prises à partir de données incomplètes ou obsolètes, ce qui accroît les risques et retarde la remédiation. De fait, le rapport Ivanti mentionné plus haut souligne la fréquence de ces angles morts :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;45 % des organisations déclarent rencontrer des difficultés à identifier le shadow IT&lt;/li&gt;
	&lt;li&gt;41 % peinent à identifier les vulnérabilités sur l’ensemble des terminaux&lt;/li&gt;
	&lt;li&gt;35 % indiquent que les angles morts dans les données compliquent l’évaluation de la conformité des correctifs.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Découverte des terminaux et supervision de leur état de santé&lt;/h3&gt;

&lt;p&gt;La découverte n’est que la première étape. Savoir qu’un terminal existe ne vous indique pas s’il est sécurisé, conforme ou même s’il fonctionne correctement. C’est là que la supervision de l’état de santé des terminaux devient essentielle.&lt;/p&gt;

&lt;p&gt;La découverte vous indique ce qui est présent. La supervision de l’état de santé ajoute le contexte réellement important, des performances à la dérive de configuration, jusqu’à la posture de sécurité globale. Les recherches du &lt;a href="https://www.ivanti.com/fr/resources/research-reports/borderless-security" target="_blank"&gt;rapport Ivanti 2025 Securing the Borderless Digital Landscape&lt;/a&gt; soulignent l’ampleur persistante de ces lacunes de visibilité : deux professionnels IT sur cinq (38 %) déclarent manquer de données suffisantes sur les terminaux qui accèdent au réseau, et 45 % signalent une visibilité insuffisante sur le shadow IT.&lt;/p&gt;

&lt;p&gt;Le BYOD et les &lt;a href="https://www.ivanti.com/fr/resources/research-reports/borderless-security" target="_blank"&gt;terminaux edge&lt;/a&gt;, en particulier, sont source de préoccupation. Ils peuvent être en ligne tout en présentant un risque important. Un terminal peut ne pas disposer de correctifs critiques, exécuter des logiciels obsolètes, s’écarter des standards de configuration ou rencontrer des problèmes de performance qui affectent les utilisateurs.&lt;/p&gt;

&lt;p&gt;Les données de présence répondent à la question : « Est-il là ? » Les données de santé répondent à la question : « Est-il sûr, conforme et utilisable ? » Sans informations sur l’état de santé, les organisations gèrent en réalité leurs terminaux à l’aveugle.&lt;/p&gt;

&lt;h3&gt;Indicateurs clés de l’état de santé des terminaux&lt;/h3&gt;

&lt;p&gt;Pour gérer les terminaux de manière proactive, les organisations ont besoin d’une visibilité continue sur les principaux indicateurs de santé.&lt;/p&gt;

&lt;p&gt;Cela inclut :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Versions du système d’exploitation et des applications&lt;/li&gt;
	&lt;li&gt;État des correctifs et de l’antivirus&lt;/li&gt;
	&lt;li&gt;Dérive de configuration&lt;/li&gt;
	&lt;li&gt;Posture de sécurité globale&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les signaux d’expérience utilisateur, comme les plantages, la latence et la dégradation des performances, fournissent également des signes avant-coureurs indiquant que quelque chose ne va pas.&lt;/p&gt;

&lt;p&gt;Les plateformes modernes unifient ces signaux dans une vue unique, permettant aux équipes IT et sécurité de comprendre non seulement quels terminaux existent, mais aussi comment ils fonctionnent et où le risque apparaît.&lt;/p&gt;

&lt;h2&gt;Le risque lié au suivi de la seule présence des terminaux&lt;/h2&gt;

&lt;p&gt;Lorsque les organisations se concentrent uniquement sur la présence des terminaux, elles s’exposent à des risques à la fois de sécurité et opérationnels. Une visibilité sans contexte entraîne une détection tardive, des exigences de conformité manquées et une gestion réactive.&lt;/p&gt;

&lt;h3&gt;Impacts négatifs sur la sécurité et la conformité&lt;/h3&gt;

&lt;p&gt;Le suivi de la seule présence augmente la probabilité que les malwares, les mauvaises configurations ou les violations de règles passent inaperçus. Les terminaux qui ne sont pas enrôlés dans la gestion ou qui ne sont pas conformes peuvent néanmoins accéder à des ressources sensibles, créant des lacunes dans l’application des contrôles. Lorsque les décisions d’accès ne sont pas liées à l’état du terminal, l’application des règles devient par défaut incohérente.&lt;/p&gt;

&lt;p&gt;Une visibilité, des accès et une sécurité solides des terminaux garantissent que seuls les terminaux gérés et conformes peuvent accéder aux systèmes et aux données sensibles.&lt;/p&gt;

&lt;p&gt;Il est essentiel de lier l’accès au statut de gestion et de conformité. Les contrôles d’accès conditionnel, de VPN et de &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust&lt;/a&gt; ne sont efficaces que lorsque la visibilité et l’enrôlement sont appliqués de manière cohérente sur l’ensemble des terminaux.&lt;/p&gt;

&lt;p&gt;La gestion des correctifs est l’un des domaines où une visibilité limitée crée le plus de pression opérationnelle. Nos &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem" target="_blank"&gt;recherches sur l’IT et la sécurité&lt;/a&gt; montrent que de nombreuses équipes IT ont du mal à suivre l’état des correctifs sur l’ensemble de leur parc de terminaux et à rester conformes à mesure que les environnements deviennent plus distribués. Par exemple, parmi les personnes interrogées :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;38 % des professionnels IT et sécurité déclarent avoir des difficultés à suivre l’état et les déploiements des correctifs.&lt;/li&gt;
	&lt;li&gt;35 % des équipes peinent à rester conformes.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431704"&gt;&lt;/div&gt;

&lt;p&gt;Ces difficultés ne tiennent pas seulement à la disponibilité des correctifs. Elles proviennent de lacunes de visibilité sur l’état des terminaux, leur propriété et leur exposition réelle, ce qui complique la priorisation et la vérification de la remédiation.&lt;/p&gt;

&lt;h3&gt;Inefficacités opérationnelles&lt;/h3&gt;

&lt;p&gt;D’un point de vue opérationnel, une visibilité limitée génère de l’inefficacité. Les équipes IT passent du temps à diagnostiquer des problèmes que l’automatisation pourrait résoudre, à rechercher des terminaux qui auraient dû être découverts automatiquement, et à réagir aux incidents plutôt qu’à les prévenir.&lt;/p&gt;

&lt;p&gt;Sans données de santé, les équipes sont contraintes de fonctionner en mode urgence, en répondant aux problèmes après qu’ils ont affecté les utilisateurs au lieu de les traiter de manière proactive.&lt;/p&gt;

&lt;p&gt;C’est précisément là que l’IA et l’automatisation peuvent commencer à changer la donne.&lt;/p&gt;

&lt;h2&gt;Comment l’IA et l’automatisation des terminaux améliorent la visibilité des terminaux&lt;/h2&gt;

&lt;p&gt;L’IA et l’automatisation transforment la visibilité des terminaux, qui passe d’un exercice ponctuel de découverte à une capacité continue et auto-entretenue. Elles permettent aux équipes d’unifier les données, de détecter les anomalies et de maintenir des inventaires exacts sans effort manuel.&lt;/p&gt;

&lt;h3&gt;Télémétrie unifiée sur plusieurs sources&lt;/h3&gt;

&lt;p&gt;Les plateformes modernes de gestion des terminaux dotées de capacités d’IA et d’automatisation consolident la télémétrie issue des outils de découverte, d’UEM, de MDM, de gestion des correctifs, de vulnérabilité et de sécurité dans une vue unifiée, mise à jour en continu. Cette télémétrie unifiée élimine le besoin de réconcilier des inventaires en silos et fournit une vue partagée et fiable, tant pour l’IT que pour la sécurité.&lt;/p&gt;

&lt;p&gt;En normalisant les données sur les postes de travail, mobiles, serveurs et appareils IoT, les organisations bénéficient d’une visibilité globale qui favorise une prise de décision plus rapide et plus sûre.&lt;/p&gt;

&lt;p&gt;Nos &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem" target="_blank"&gt;recherches sur la gestion autonome des terminaux (AEM) &lt;/a&gt;montrent également que les organisations progressent le plus lorsque la visibilité des terminaux est considérée comme un objectif partagé. Les équipes qui suivent des métriques telles que le délai de découverte, le pourcentage de terminaux entièrement gérés et la durée d’exposition via des tableaux de bord partagés sont mieux à même d’aligner l’IT et la sécurité autour des mêmes données. Cette visibilité partagée fait passer la gestion des terminaux d’un reporting en silos à un processus coordonné et piloté par les données.&lt;/p&gt;

&lt;h3&gt;Automatisation basée sur l’IA et bots autonomes&lt;/h3&gt;

&lt;p&gt;L’automatisation joue un rôle essentiel pour maintenir la visibilité à jour. &lt;a href="https://www.ivanti.com/fr/resources/bot-library"&gt;Les bots basés sur l’IA&lt;/a&gt; peuvent redécouvrir automatiquement les terminaux, réconcilier les doublons, mettre à jour la propriété et l’emplacement, et détecter les anomalies dans tout l’environnement.&lt;/p&gt;

&lt;p&gt;Lorsque des agents cessent de remonter des informations ou que des profils se rompent, des workflows automatisés peuvent les réparer ou les réinstaller sans intervention humaine. Cela garantit que la visibilité ne se dégrade pas au fil du temps et réduit la charge opérationnelle des équipes IT.&lt;/p&gt;

&lt;h3&gt;Workflows d’autoréparation pour la productivité IT&lt;/h3&gt;

&lt;p&gt;Les workflows d’autoréparation étendent l’automatisation au terminal lui-même. Les problèmes courants, comme les mises à jour échouées, les services arrêtés ou la dérive de configuration, peuvent être détectés et résolus automatiquement, souvent avant même que les utilisateurs ne remarquent un problème.&lt;/p&gt;

&lt;p&gt;L’automatisation des terminaux permet à ces workflows d’autoréparation de fonctionner en continu en arrière-plan, en résolvant les problèmes courants sans attendre une intervention humaine.&lt;/p&gt;

&lt;p&gt;En résolvant ces problèmes sans tickets, les organisations réduisent les temps d’arrêt, améliorent l’expérience utilisateur et libèrent les équipes IT pour qu’elles se concentrent sur des initiatives à plus forte valeur. De fait, &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem" target="_blank"&gt;plus des deux tiers des équipes IT&lt;/a&gt; estiment aujourd’hui que l’IA et l’automatisation dans l’ITSM leur permettront d’offrir de meilleures expériences de service et de consacrer davantage de temps aux objectifs métier.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431715"&gt;&lt;/div&gt;

&lt;h2&gt;Impact plus large sur la sécurité, la productivité et l’expérience utilisateur&lt;/h2&gt;

&lt;p&gt;Lorsque l’IA et l’automatisation sont intégrées à la visibilité des terminaux, les bénéfices dépassent les opérations IT. La posture de sécurité s’améliore, les utilisateurs subissent moins d’interruptions, et la productivité augmente.&lt;/p&gt;

&lt;p&gt;En combinant visibilité et contrôle des terminaux, les organisations peuvent réduire les risques tout en soutenant la productivité et des modèles d’exploitation flexibles.&lt;/p&gt;

&lt;h3&gt;Combler les lacunes de visibilité&lt;/h3&gt;

&lt;p&gt;Les insights pilotés par l’IA éliminent les angles morts grâce à une surveillance continue de l’activité et de l’état de santé des terminaux. Au lieu de s’appuyer sur des analyses périodiques ou des vérifications manuelles, les organisations conservent une connaissance en temps réel de leur environnement de terminaux.&lt;/p&gt;

&lt;p&gt;Cette &lt;a href="https://www.ivanti.com/blog/attack-surface-visibility-gaps" rel="noopener" target="_blank"&gt;visibilité continue&lt;/a&gt; transforme la gestion des terminaux, qui passe d’un projet d’inventaire statique à une capacité vivante, capable de s’adapter à mesure que l’environnement évolue.&lt;/p&gt;

&lt;h3&gt;Améliorer les opérations IT et la satisfaction des utilisateurs finaux&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/blog/how-ai-alleviates-help-desk-workloads"&gt;L’automatisation réduit le volume de tickets&lt;/a&gt; et accélère les délais de résolution, tandis que l’analytique prédictive aide à prévenir les interruptions avant qu’elles n’affectent les utilisateurs. Les déploiements par anneaux, les fenêtres de maintenance et les catalogues en libre-service permettent de livrer les changements avec un minimum de perturbations.&lt;/p&gt;

&lt;p&gt;Lorsque les utilisateurs bénéficient d’un support plus rapide et de moins d’interruptions, la résistance à la gestion des terminaux diminue et l’adoption s’améliore. Avec le temps, cela crée une boucle de feedback plus saine, dans laquelle la visibilité, l’automatisation et l’expérience utilisateur se renforcent mutuellement au lieu d’entrer en concurrence.&lt;/p&gt;

&lt;p&gt;C’est l’étape suivante vers laquelle la gestion autonome des terminaux emmène les organisations. La visibilité devient continue plutôt que ponctuelle. L’automatisation maintient les inventaires exacts, les signaux de santé à jour et les risques visibles en temps réel.&lt;/p&gt;

&lt;p&gt;Avec des données partagées et une responsabilité clairement définie, les équipes IT et sécurité cessent de réagir aux problèmes après coup et commencent à gérer les terminaux de manière proactive. Ce passage de l’inventaire à l’intelligence est ce qui rend possible la gestion autonome des terminaux, et cette approche devient rapidement la norme des opérations IT modernes.&lt;/p&gt;
</description><pubDate>Fri, 03 Apr 2026 13:00:09 Z</pubDate></item><item><guid isPermaLink="false">cb9f4a17-6f9e-4a64-a92e-879e1b11bed3</guid><link>https://www.ivanti.com/fr/blog/stop-the-real-costs-of-paper-documentation</link><atom:author><atom:name>Rob DeStefano</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/rob-destefano</atom:uri></atom:author><category>Chaîne d'approvisionnement</category><title>Mettez fin aux coûts réels de la documentation papier</title><description>&lt;p&gt;Le constat d’état existe depuis des décennies et sert à vérifier l’intégrité de tous types d’éléments, des marchandises aux équipements lourds, en passant par une multitude d’actifs. Processus papier à l’origine, il s’est accompagné au fil du temps de photographies, de tampons et de signatures.&lt;/p&gt;

&lt;p&gt;Pourtant, il est difficile de croire qu’alors que nous sommes déjà au quart du XXIe siècle, avec des appareils mobiles disponibles partout, tant de ces processus reposent encore sur des porte-blocs. Et ces documents papier peuvent prendre des heures, des jours, voire davantage, pour passer du point de documentation à un destinataire en mesure d’agir sur les informations communiquées.&lt;/p&gt;

&lt;p&gt;Même dans le meilleur des cas, une fiche d’inspection transportée d’un quai de chargement jusqu’au bureau d’un responsable d’entrepôt ou d’un répartiteur logistique prendra quelques minutes, des minutes pendant lesquelles l’objet de cette documentation peut avoir changé de responsable, voire avoir quitté le site pour l’étape suivante de la chaîne d’approvisionnement.&lt;/p&gt;

&lt;h4&gt;Découvrez les économies possibles&lt;/h4&gt;

&lt;p&gt;Alors que les coûts de la chaîne d’approvisionnement continuent d’augmenter, où les équipes opérationnelles peuvent-elles réaliser des économies en abandonnant ces documents papier au profit de formulaires numériques ?&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Constat d’état :&lt;/i&gt; Du temps et de l’argent sont perdus lorsque des marchandises endommagées arrivent au quai de chargement. Étant donné que plus de 10 % de toutes les unités de chargement présentent un certain degré de dommage à leur arrivée au centre de distribution, ces coûts réels s’accumulent rapidement. L’inverse est tout aussi vrai : éviter les refacturations en documentant que les produits/palettes ont été livrés en bon état protège l’intégrité de l’expéditeur et réduit le risque de retours frauduleux à chaque étape de la chaîne.&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Inspections avant départ :&lt;/i&gt; Réaliser une inspection avant départ est non seulement prudent, mais souvent obligatoire. Toutefois, sa valeur dépend des actions engagées à la suite de l’inspection. Si cette inspection papier n’est examinée qu’après le départ du véhicule, des pannes coûteuses ou des contrôles routiers peuvent interrompre les livraisons, et donc le chiffre d’affaires.&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Inspections de sécurité :&lt;/i&gt; Elles prennent de nombreuses formes : inspection du chariot élévateur ou du transpalette au début d’un poste, documentation des accidents du travail ou des quasi-accidents… Elles sont essentielles à la sécurité des collaborateurs et peuvent également constituer des documents obligatoires devant être facilement accessibles en cas d’audit.&lt;/p&gt;

&lt;h4&gt;Transformez l’expérience en numérique, tout en réalisant des économies&lt;/h4&gt;

&lt;p&gt;Les exemples ci-dessus ne sont que quelques domaines courants dans lesquels les équipes opérationnelles gagnent à passer aux formulaires numériques. Certains, comme la documentation de constat d’état, offrent une possibilité immédiate de mesurer la valeur en termes financiers. Éviter les refacturations est un moyen évident de contribuer aux résultats.&lt;/p&gt;

&lt;p&gt;Dans d’autres cas, les économies relèvent davantage de l’évitement des coûts. Lorsqu’une inspection avant départ identifie un risque et que celui-ci est traité avant que le véhicule ne quitte le quai, les marchandises sont livrées à temps et les amendes, voire pire, sont évitées. Il en va de même lorsqu’il s’agit de s’assurer que les équipements de travail sont en bon état de fonctionnement avant d’exposer un collaborateur à un danger.&lt;/p&gt;

&lt;p&gt;Consultez &lt;a href="/fr/resources/v/doc/ivi/2919/d8c9d9af5ab7" target="_blank"&gt;cette infographie&lt;/a&gt; (et partagez-la avec votre équipe) pour découvrir d’autres exemples d’économies liées à la numérisation de la documentation. Ensuite, envisagez une consultation sur vos processus avec votre partenaire Ivanti Wavelink pour la chaîne d’approvisionnement afin de vous lancer avec les formulaires numériques. Au sein de la plateforme Velocity, les workflows peuvent inclure Velocity Forms comme étape obligatoire du processus, par exemple en imposant la réalisation d’une déclaration de constat d’état, photos incluses, dans le cadre du processus d’inspection à l’arrivée lorsque les marchandises sont déchargées du camion sur le quai de chargement.&lt;/p&gt;

&lt;p&gt;Réduire l’écart entre la finalisation de la documentation et l’action qui en découle est l’une des principales raisons d’abandonner le papier au profit des formulaires numériques. Les informations sont acheminées vers les destinataires appropriés pour examen, de manière rapide, pertinente et exploitable, un élément essentiel pour maîtriser les coûts opérationnels lorsque chaque seconde compte.&lt;/p&gt;
</description><pubDate>Thu, 26 Mar 2026 12:00:06 Z</pubDate></item><item><guid isPermaLink="false">45c27959-7b60-4716-80d8-0fb7aaf23252</guid><link>https://www.ivanti.com/fr/blog/endpoint-management-ownership-it-security-governance</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/aruna-kureti</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><title>À qui revient la gestion des terminaux ? Définir la gouvernance IT et sécurité</title><description>&lt;p&gt;La gestion des terminaux est l’un des domaines les plus critiques — et les plus disputés — de la gouvernance d’entreprise. Chaque organisation dépend de ses terminaux, pourtant beaucoup peinent encore à répondre à une question fondamentale : à qui &lt;i&gt;appartient réellement la responsabilité de gérer &lt;/i&gt;ces appareils ?&lt;/p&gt;

&lt;p&gt;Dans de nombreux environnements, les équipes IT et sécurité sont toutes deux convaincues d’agir correctement, mais continuent pourtant à ne pas se comprendre. La sécurité consulte un scanner et voit 10 000 vulnérabilités critiques ; l’IT consulte un rapport de correctifs et voit que tout est déployé. Les deux ont raison, mais elles ne parlent pas le même langage.&lt;/p&gt;

&lt;p&gt;Il en résulte des efforts de remédiation des risques bloqués, des frictions autour des politiques et une frustration croissante. Les équipes débattent pour savoir quelles données sont exactes au lieu de combler les lacunes. Lorsque la &lt;a href="https://www.ivanti.com/fr/autonomous-endpoint-management/unified-endpoint-management"&gt;gestion des terminaux&lt;/a&gt; est gouvernée conjointement, avec une visibilité et une responsabilité partagées, les équipes peuvent cesser de réconcilier les données pour se concentrer sur l’amélioration de l’exécution.&lt;/p&gt;

&lt;p&gt;À mesure que les environnements de terminaux se développent, la gouvernance dépend aussi de l’automatisation. Les fonctionnalités optimisées par l’IA peuvent aider à normaliser les données entre des outils cloisonnés, à faire remonter les appareils non gérés et à mettre en évidence les lacunes en matière de &lt;a href="https://www.ivanti.com/fr/it-asset-visibility"&gt;visibilité des actifs&lt;/a&gt;, rendant possible une responsabilité partagée sans recourir à une réconciliation manuelle.&lt;/p&gt;

&lt;h2&gt;Pourquoi la responsabilité de la gestion des terminaux est importante&lt;/h2&gt;

&lt;p&gt;Les terminaux sont l’endroit où les utilisateurs travaillent, où les données sont consultées et où de nombreux incidents de sécurité commencent. Lorsque la responsabilité de la gestion des terminaux n’est pas claire, les failles commencent à apparaître.&lt;/p&gt;

&lt;p&gt;Le rapport &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;Autonomous Endpoint Management Advantage&lt;/a&gt; d’Ivanti montre que ces lacunes de visibilité sont répandues et lourdes de conséquences. Un peu plus de la moitié des organisations déclarent utiliser des solutions de gestion des terminaux offrant une visibilité centralisée, ce qui signifie que de nombreuses équipes peinent encore à visualiser l’ensemble de leur parc d’appareils. Ces angles morts vont au-delà des appareils IT non gérés.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;45 % des professionnels de la sécurité et de l’IT citent le &lt;a href="https://www.ivanti.com/fr/products/discovery"&gt;shadow IT&lt;/a&gt; comme une lacune majeure dans les données.&lt;/li&gt;
	&lt;li&gt;41 % déclarent rencontrer des difficultés à &lt;a href="https://www.ivanti.com/fr/use-cases/manage-it-vulnerability-risk"&gt;identifier les vulnérabilités&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;38 % ne peuvent pas déterminer de façon fiable quels appareils accèdent réellement à leur réseau.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431706"&gt;&lt;/div&gt;

&lt;p&gt;La plupart des organisations pensent savoir ce qui se trouve sur leur réseau, jusqu’à ce qu’elles activent une découverte appropriée. En réalité, les listes d’appareils sont généralement cloisonnées : l’une provient de votre MDM, une autre d’outils sur site et une autre encore du fournisseur d’identité.&lt;/p&gt;

&lt;p&gt;Par conséquent, il devient difficile de répondre à des questions simples : quels appareils sont entièrement gérés, lesquels sont conformes et lesquels peuvent accéder à des ressources sensibles sans contrôles.&lt;/p&gt;

&lt;p&gt;L’automatisation optimisée par l’IA peut aider à corréler en continu les données des terminaux entre la gestion, l’identité et les &lt;a href="https://www.ivanti.com/fr/autonomous-endpoint-management/endpoint-security"&gt;solutions de sécurité des terminaux&lt;/a&gt;, réduisant ainsi les angles morts que les processus manuels manquent régulièrement.&lt;/p&gt;

&lt;p&gt;Mais la visibilité n’a de valeur que lorsqu’elle est partagée et gouvernée. Vous ne pouvez pas sécuriser, corriger ou prendre en charge ce que vous ne voyez pas. Sans une vue partagée et fiable, et sans gouvernance claire des terminaux, même les initiatives les mieux intentionnées entraînent encore des frictions, des retards et une augmentation des risques. C’est pourquoi la gestion des terminaux est, au final, un enjeu de gouvernance, et pas seulement un sujet technique.&lt;/p&gt;

&lt;p&gt;La sécurité n’est pas le seul problème lié à ces angles morts. L’application des correctifs ralentit, le support se complique et l’application des politiques est fragilisée. Lorsque les équipes IT et sécurité s’appuient sur des ensembles de données différents, les désaccords sur le risque et la remédiation deviennent inévitables.&lt;/p&gt;

&lt;p&gt;Une responsabilité clairement définie change cette dynamique. Lorsque la gestion des terminaux est gouvernée conjointement, avec une visibilité et une responsabilité partagées, les organisations sont mieux placées pour passer des débats sur les données à la résolution des lacunes. La gestion des terminaux devient un socle pour une application cohérente des politiques, une remédiation plus rapide et une meilleure collaboration entre les équipes.&lt;/p&gt;

&lt;h2&gt;Points de friction courants entre les équipes IT et sécurité&lt;/h2&gt;

&lt;p&gt;La plupart des frictions entre l’IT et la sécurité ne viennent pas de mauvaises intentions. Elles viennent d’un manque d’alignement.&lt;/p&gt;

&lt;p&gt;Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;étude sur la gestion autonome des terminaux&lt;/a&gt; suggère également que ce manque d’alignement n’est pas abstrait ; il est mesurable et coûteux. Nous avons constaté que :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;56 % des professionnels de l’IT déclarent que les dépenses IT inutiles constituent un problème.&lt;/li&gt;
	&lt;li&gt;Et 39 % désignent l’inefficacité du support technique comme une source de gaspillage.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431697"&gt;&lt;/div&gt;

&lt;p&gt;Près de neuf répondants sur dix indiquent également que les données cloisonnées ont un impact négatif sur les opérations IT, entraînant une utilisation inefficace des ressources, une collaboration réduite et un risque accru de non-conformité.&lt;/p&gt;

&lt;p&gt;En pratique, ce manque d’alignement se manifeste généralement par quelques points de friction récurrents et bien identifiés :&lt;/p&gt;

&lt;h4&gt;Outils fragmentés&lt;/h4&gt;

&lt;p&gt;La fragmentation des outils constitue un obstacle majeur. De nombreuses organisations jonglent avec un ancien outil client sur site, un MDM distinct pour les appareils mobiles et une autre solution pour les correctifs. Il en résulte une prolifération technologique qui aggrave le problème.&lt;/p&gt;

&lt;p&gt;Lorsque cette déconnexion se traduit dans la pratique, les équipes sécurité et IT s’appuient souvent sur des outils et des ensembles de données différents pour évaluer les mêmes terminaux, ce qui conduit à des conclusions très différentes sur le risque et l’état de la remédiation.&lt;/p&gt;

&lt;p&gt;L’analyse pilotée par l’IA peut apporter du contexte à ces ensembles de données, aidant les équipes IT et sécurité à interpréter l’exposition à travers une vision commune plutôt qu’au moyen de rapports concurrents.&lt;/p&gt;

&lt;h4&gt;Impact sur les utilisateurs&lt;/h4&gt;

&lt;p&gt;L’impact sur les utilisateurs est une autre source de tension. Les contrôles des terminaux sont souvent perçus comme restrictifs, suscitant des préoccupations en matière de performance, d’interruption de service ou de confidentialité, en particulier sur les appareils personnels utilisés dans un cadre professionnel (BYOD). Les équipes IT doivent alors trouver un équilibre entre application des règles et expérience utilisateur, tandis que la sécurité pousse à des contrôles plus stricts.&lt;/p&gt;

&lt;h4&gt;Contraintes de ressources&lt;/h4&gt;

&lt;p&gt;Les contraintes de ressources rendent la situation plus difficile. Les équipes hésitent à introduire de nouvelles plateformes ou politiques qui semblent complexes ou perturbatrices, surtout lorsqu’elles sont déjà fortement sollicitées.&lt;/p&gt;

&lt;p&gt;Sans gouvernance claire, ces problèmes entraînent une application incohérente, une remédiation bloquée et des décisions de politique prises en marge. La gestion des terminaux reste réactive. La bonne nouvelle, c’est que ce problème peut être résolu.&lt;/p&gt;

&lt;h2&gt;Équilibrer exigences de sécurité et flexibilité métier&lt;/h2&gt;

&lt;p&gt;L’un des défis les plus difficiles de la gestion des terminaux consiste à équilibrer la sécurité et la flexibilité métier. Les équipes sécurité veulent des contrôles cohérents pour réduire les risques. Les responsables métier veulent limiter les perturbations et conserver la liberté de travailler sans friction. Les équipes IT se retrouvent souvent entre les deux.&lt;/p&gt;

&lt;p&gt;Lorsque cet équilibre n’est pas clairement défini, les politiques relatives aux terminaux deviennent une source de conflit. Des contrôles stricts appliqués uniformément peuvent ralentir la productivité, frustrer les utilisateurs et encourager les contournements. À l’inverse, une flexibilité excessive augmente l’exposition et rend l’application des règles incohérente.&lt;/p&gt;

&lt;p&gt;Le véritable problème est que les organisations ne se mettent pas d’accord en amont sur ce qui est obligatoire et sur les domaines où la flexibilité est acceptable. Sans cette clarté, elles négocient les décisions de politique au cas par cas et réagissent aux incidents au lieu de gérer les risques de façon proactive.&lt;/p&gt;

&lt;p&gt;Une gouvernance efficace des terminaux permet de reformuler le débat. En définissant dès le départ les exigences de base et en les alignant sur le risque, les organisations peuvent protéger les actifs critiques tout en répondant aux différents besoins des utilisateurs et modèles opérationnels. Cette évolution permet à la sécurité et à l’IT de passer de compromis permanents à une prise de décision structurée. C’est à ce moment-là que la relation change fondamentalement, passant de la friction à l’alignement.&lt;/p&gt;

&lt;h2&gt;À qui doit revenir la gouvernance des terminaux ?&lt;/h2&gt;

&lt;p&gt;La gouvernance des terminaux ne peut pas relever d’une seule équipe. Elle exige une responsabilité partagée entre l’IT, la sécurité et les métiers.&lt;/p&gt;

&lt;p&gt;Dans les organisations performantes, la gouvernance des terminaux est définie par un groupe réunissant les opérations IT, la sécurité et les principales parties prenantes métier. Ce groupe définit les droits de décision, s’accorde sur les priorités et établit un cadre de politique commun dans lequel chacun opère.&lt;/p&gt;

&lt;p&gt;La sécurité apporte le contexte de risque et la connaissance des menaces. L’IT apporte la compréhension opérationnelle et la prise en compte de l’impact sur les utilisateurs. Les responsables métier apportent leur point de vue sur les workflows, la productivité et les niveaux acceptables de perturbation. Lorsque ces perspectives sont alignées tôt, les politiques relatives aux terminaux sont plus faciles à appliquer et moins susceptibles d’être contournées.&lt;/p&gt;

&lt;p&gt;La gouvernance clarifie la responsabilité. Elle répond à des questions telles que : qui décide de ce qui est obligatoire, comment les exceptions sont gérées et comment les conflits sont résolus. Une fois cette structure en place, la gestion des terminaux devient un programme coordonné plutôt qu’une série de décisions isolées.&lt;/p&gt;

&lt;h2&gt;Définir les priorités et les délais de remédiation des risques&lt;/h2&gt;

&lt;p&gt;Une gouvernance efficace des terminaux repose sur un accord clair concernant les &lt;a href="https://www.ivanti.com/fr/resources/research-reports/risk-based-patch"&gt;priorités de remédiation des risques&lt;/a&gt; et les délais. Sans cet accord, les équipes IT et sécurité ne se comprennent souvent pas, privilégiant le volume au lieu de se concentrer sur ce qui compte le plus.&lt;/p&gt;

&lt;p&gt;Le problème de l’application des correctifs est une question de priorisation, et &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aem"&gt;l’étude d’Ivanti sur la gestion autonome des terminaux&lt;/a&gt; confirme qu’il ne s’agit pas seulement d’un problème théorique, mais d’un défi opérationnel mesurable :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;39 % des équipes IT peinent à prioriser la remédiation des risques et le déploiement des correctifs.&lt;/li&gt;
	&lt;li&gt;38 % rencontrent des difficultés à suivre l’état des correctifs et leurs déploiements.&lt;/li&gt;
	&lt;li&gt;Et 35 % ont du mal à rester conformes en matière de correctifs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ces résultats découlent largement de lacunes de visibilité et d’outils incohérents, qui rendent plus difficile le ciblage des efforts de remédiation.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26431704"&gt;&lt;/div&gt;

&lt;p&gt;Les approches traditionnelles s’appuient sur les scores CVSS et de longs tableurs qui ne reflètent pas du tout le risque réel. Le contexte compte : un appareil est-il exposé à Internet, qui l’utilise, quelles données manipule-t-il et quelle est la probabilité d’exploitation, l’analyse optimisée par l’IA aidant les équipes à évaluer ce contexte en continu et à grande échelle.&lt;/p&gt;

&lt;p&gt;La gouvernance aide à faire passer la remédiation d’un exercice axé sur le volume à une approche fondée sur le risque. En définissant en amont les délais d’application des correctifs, les voies d’escalade et la responsabilité, les organisations peuvent aligner l’IT et la sécurité autour de priorités partagées. Au lieu de débattre des problèmes à traiter en premier, les équipes peuvent se concentrer sur l’exécution.&lt;/p&gt;

&lt;p&gt;Des délais clairs réduisent les frictions en rendant la remédiation prévisible plutôt que réactive. Cette cohérence améliore la responsabilisation, réduit les fenêtres d’exposition et renforce la confiance entre les équipes.&lt;/p&gt;

&lt;h2&gt;Exigences non négociables et zones de flexibilité&lt;/h2&gt;

&lt;p&gt;L’un des résultats les plus importants de la gouvernance des terminaux est la clarté sur ce qui est requis et sur les domaines où la flexibilité est autorisée.&lt;/p&gt;

&lt;p&gt;Les éléments non négociables constituent la base. Cela inclut le chiffrement des disques, des délais spécifiques de &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;gestion des correctifs&lt;/a&gt; et l’inscription obligatoire avant qu’un appareil puisse accéder à des données sensibles. Définir ces contrôles en amont supprime les ambiguïtés et garantit une posture de sécurité cohérente.&lt;/p&gt;

&lt;p&gt;Les zones de flexibilité reconnaissent que tous les terminaux ne sont pas identiques. Différentes équipes, fonctions et modèles opérationnels peuvent nécessiter des politiques adaptées, en particulier dans les environnements avec BYOD, sous-traitants ou travailleurs de première ligne. La gouvernance définit où les exceptions sont autorisées, comment elles sont approuvées et comment le risque est géré lorsque la flexibilité est accordée.&lt;/p&gt;

&lt;p&gt;Sans cette distinction, les organisations imposent soit des restrictions excessives aux utilisateurs, soit des exceptions non maîtrisées. Avec elle, la gestion des terminaux devient à la fois applicable et adaptable.&lt;/p&gt;

&lt;p&gt;Les équipes sécurité savent quels contrôles ne peuvent pas être compromis, tandis que l’IT et les métiers conservent la flexibilité nécessaire pour soutenir la productivité. Cet équilibre rend la gouvernance des terminaux applicable et concrète.&lt;/p&gt;

&lt;h2&gt;Instaurer la confiance grâce à des tableaux de bord partagés et à la transparence&lt;/h2&gt;

&lt;p&gt;Même le meilleur cadre de gouvernance des terminaux s’effondre sans visibilité partagée. Lorsque les équipes IT et sécurité s’appuient sur des tableaux de bord et des rapports différents, la confiance s’érode et des décisions parallèles s’installent.&lt;/p&gt;

&lt;p&gt;Ces déconnexions trouvent souvent leur origine dans des pipelines de données fragmentés, où les informations relatives aux terminaux sont incomplètes, obsolètes ou mises à jour de façon incohérente entre les outils et les systèmes. Les tableaux de bord partagés ne changent cette dynamique que lorsqu’ils reposent sur des données réconciliées et mises à jour en continu. La &lt;a href="https://www.ivanti.com/fr/autonomous-endpoint-management"&gt;gestion autonome des terminaux&lt;/a&gt;, optimisée par l’IA, contribue à rendre cela possible en corrélant automatiquement les signaux des terminaux entre les sources de données de découverte, de conformité, de &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" rel="noopener" target="_blank"&gt;vulnérabilité et de remédiation&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Lorsque les deux équipes s’appuient sur les mêmes données — couvrant l’inventaire des appareils, l’état de conformité, l’exposition aux vulnérabilités et l’avancement de la remédiation — les conversations reposent sur des faits plutôt que sur des suppositions. Les désaccords passent de « Quelles données sont correctes ? » à « Quel problème devons-nous traiter ensuite ? »&lt;/p&gt;

&lt;p&gt;La transparence des données fait évoluer la culture, en remplaçant les reproches par une collaboration entre l’IT et la sécurité. Au lieu que la sécurité affirme avoir trouvé davantage d’ordinateurs portables non gérés, la conversation devient : « Nous avons une lacune de visibilité : comment la combler ? »&lt;/p&gt;

&lt;p&gt;Des métriques IT et sécurité communes, telles que le délai de découverte, le pourcentage de terminaux entièrement gérés et la durée d’exposition, créent un langage commun pour la prise de décision. L’automatisation pilotée par l’IA aide à maintenir ces métriques exactes et à jour. Les tableaux de bord partagés renforcent la responsabilisation.&lt;/p&gt;

&lt;p&gt;Lorsque les progrès et les lacunes sont visibles pour toutes les parties prenantes, la gouvernance des terminaux cesse d’être une discussion abstraite sur les politiques et devient un effort mesurable et collaboratif. C’est cette visibilité qui transforme l’intention de gouvernance en exécution.&lt;/p&gt;

&lt;h2&gt;Mesurer l’efficacité de la gouvernance des terminaux&lt;/h2&gt;

&lt;p&gt;La gouvernance des terminaux ne fonctionne que si les organisations peuvent mesurer si elle réduit réellement les risques et améliore les opérations. Sans KPI clairs et données accessibles, la gouvernance devient rapidement un exercice de politique plutôt qu’une discipline pratique.&lt;/p&gt;

&lt;p&gt;En pratique, une mesure efficace couvre la visibilité, le risque et la performance opérationnelle.&lt;/p&gt;

&lt;h4&gt;Métriques de visibilité et de couverture&lt;/h4&gt;

&lt;p&gt;Une mesure efficace commence par la visibilité. Ces métriques montrent si les terminaux sont gouvernés dans la pratique, et pas seulement sur le papier.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Pourcentage de terminaux entièrement gérés&lt;/li&gt;
	&lt;li&gt;Temps nécessaire pour découvrir de nouveaux appareils ou des appareils auparavant inconnus&lt;/li&gt;
	&lt;li&gt;Nombre et persistance des terminaux non gérés ou inconnus&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L’automatisation optimisée par l’IA prend ici en charge la mesure continue en suivant les tendances de couverture et de dérive des politiques dans le temps, plutôt qu’en s’appuyant sur des rapports ponctuels.&lt;/p&gt;

&lt;h4&gt;Métriques de risque et d’exposition&lt;/h4&gt;

&lt;p&gt;Les métriques fondées sur le risque aident les équipes à dépasser la logique de volume et à concentrer la remédiation sur ce qui compte le plus.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Durée d’exposition aux vulnérabilités critiques&lt;/li&gt;
	&lt;li&gt;Appareils présentant le risque le plus élevé selon le contexte et l’accès&lt;/li&gt;
	&lt;li&gt;Alignement de l’activité de remédiation sur l’exploitabilité réelle&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ces métriques aident les équipes IT et sécurité à prioriser les actions ayant un impact métier clair, plutôt que de se limiter à poursuivre des volumes de correctifs ou des pourcentages de conformité.&lt;/p&gt;

&lt;h4&gt;Métriques de performance opérationnelle&lt;/h4&gt;

&lt;p&gt;Les métriques opérationnelles indiquent si la gouvernance des terminaux améliore l’exécution au quotidien et l’expérience utilisateur.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Réduction des incidents de sécurité liés aux terminaux&lt;/li&gt;
	&lt;li&gt;Intégration et départ plus rapides des utilisateurs et des appareils&lt;/li&gt;
	&lt;li&gt;Moins de tickets de support liés à la configuration des terminaux ou aux problèmes de correctifs&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Au fil du temps, l’amélioration de ces indicateurs montre si l’automatisation, l’auto-réparation et l’application des politiques apportent une valeur mesurable.&lt;/p&gt;

&lt;p&gt;Les KPI de gouvernance des terminaux doivent être examinés conjointement, l’IT et la sécurité consultant les mêmes données et ajustant le cap si nécessaire. Cela renforce la responsabilisation et permet l’amélioration continue. À mesure que les environnements évoluent, les politiques, les priorités et les contrôles doivent évoluer avec eux. La gouvernance des terminaux n’est pas statique : c’est un processus continu qui s’adapte à l’évolution des risques, des technologies et des besoins métier.&lt;/p&gt;

&lt;h2&gt;Définir la responsabilité pour faire évoluer la gestion des terminaux&lt;/h2&gt;

&lt;p&gt;La gestion des terminaux n’échoue pas par manque de technologie. Elle échoue lorsque la responsabilité n’est pas claire et que la gouvernance est fragmentée.&lt;/p&gt;

&lt;p&gt;À mesure que les terminaux continuent de se diversifier et que le travail devient plus distribué, la question de savoir à qui revient la gestion des terminaux ne peut plus rester ambiguë. La sécurité, l’IT et les métiers ont tous un rôle à jouer, et une gouvernance efficace réunit ces perspectives dans un cadre partagé.&lt;/p&gt;

&lt;p&gt;Lorsque les organisations établissent une responsabilité claire, définissent les éléments non négociables et s’appuient sur une vue partagée des terminaux, l’automatisation optimisée par l’IA aide la gestion des terminaux à passer d’une lutte réactive contre les urgences à une réduction proactive des risques. Des tableaux de bord partagés, des délais de remédiation convenus et une mesure continue remplacent les décisions au cas par cas et les politiques parallèles.&lt;/p&gt;

&lt;p&gt;La réussite consiste à traiter la gestion des terminaux comme un programme fédérateur et axé sur l’automatisation. En pratique, le schéma est clair : lorsque la visibilité, la responsabilité partagée et la gouvernance se rejoignent, les terminaux passent d’un point de friction à un socle de résilience et de collaboration.&lt;/p&gt;
</description><pubDate>Thu, 05 Mar 2026 13:30:01 Z</pubDate></item><item><guid isPermaLink="false">4714dfa7-68c6-4bd2-b254-39ccc86735c9</guid><link>https://www.ivanti.com/fr/blog/modern-application-control-trusted-ownership-vs-allowlisting</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sécurité</category><title>Trusted Ownership : comment Ivanti Application Control va au-delà des listes d’autorisation</title><description>&lt;p&gt;Le contrôle des applications fait partie de ces sujets de sécurité sur lesquels de nombreuses personnes conservent d’anciennes idées reçues. Les listes d’autorisation traditionnelles semblent rassurantes, mais deviennent rapidement difficiles à maintenir. Les listes de blocage paraissent réactives et incomplètes. Et si des outils comme Microsoft AppLocker ont conduit beaucoup d’organisations à penser que les listes d’autorisation strictes étaient la référence, les attaques modernes ont démontré le contraire. Les attaquants s’appuient de plus en plus sur &lt;i&gt;des outils légitimes et signés &lt;/i&gt;— utilisés dans le mauvais contexte — pour contourner entièrement les contrôles fondés sur des listes.&lt;/p&gt;

&lt;p&gt;Ainsi, lorsque les organisations évaluent &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; ou &lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; et découvrent Trusted Ownership, celui-ci peut d’abord ressembler à une liste de blocage, car des blocages explicites sont possibles. En réalité, Trusted Ownership est un modèle d’application des règles beaucoup plus large et bien plus léger sur le plan opérationnel, qui contrôle l’exécution selon l’origine, et pas seulement selon l’identité.&lt;/p&gt;

&lt;p&gt;Au lieu de gérer des listes toujours plus nombreuses, il applique la sécurité en fonction de la personne ou du processus qui a placé le logiciel sur le système, en cohérence avec les pratiques modernes de distribution logicielle et les principes du zero trust. Il faut le comprendre non comme un autre mécanisme de liste, mais comme un modèle d’application des règles inspiré de la provenance, qui contrôle l’exécution selon l’origine, et pas seulement selon l’identité.&lt;/p&gt;

&lt;p&gt;Ce changement de perspective conduit à une meilleure question pour le contrôle moderne des applications : non seulement ce qu’un fichier &lt;i&gt;est&lt;/i&gt;, mais &lt;i&gt;comment il est arrivé là.&lt;/i&gt;&lt;/p&gt;

&lt;h2&gt;Au-delà des listes : pourquoi le contrôle de provenance compte désormais&lt;/h2&gt;

&lt;p&gt;La question de savoir comment un fichier est arrivé sur le système est au cœur du contrôle de provenance. Au lieu de faire confiance aux fichiers uniquement sur la base de l’éditeur, du chemin ou du hachage, le contrôle de provenance évalue &lt;i&gt;l’origine et le processus&lt;/i&gt; qui les ont introduits. &lt;i&gt;Qui a écrit le fichier sur le disque ? Par quel mécanisme ? L’installation a-t-elle suivi un workflow IT contrôlé ?&lt;/i&gt; Cette évaluation fait passer le contrôle des applications d’une confiance accordée aux objets à une confiance accordée aux processus, créant ainsi une frontière de sécurité bien plus solide.&lt;/p&gt;

&lt;p&gt;Dans Ivanti Application Control, le contrôle de provenance est mis en œuvre sous la forme de &lt;a href="https://help.ivanti.com/ap/help/en_US/am/2025/Content/Application_Manager/Trusted_Owners.htm" target="_blank"&gt;Trusted Ownership&lt;/a&gt;. Tout fichier placé par un propriétaire de confiance est autorisé ; tout élément introduit par un utilisateur est refusé par défaut. Cela s’applique de manière cohérente aux exécutables, DLL, programmes d’installation et scripts. Comme des identités telles que SYSTEM, TrustedInstaller et Administrators sont approuvées par défaut, les logiciels livrés via des canaux de déploiement standard comme MS Intune, MECM, Ivanti Endpoint Manager (EPM) ou d’autres outils d’entreprise s’exécutent immédiatement, sans maintenance des règles ni exceptions.&lt;/p&gt;

&lt;p&gt;Cela marque une rupture fondamentale avec les listes d’autorisation classiques. Les règles AppLocker dépendent de définitions exactes d’éditeur, de chemin ou de hachage. AppLocker n’évalue pas l’origine de l’installation et ne fait pas automatiquement confiance à vos mécanismes de déploiement. Les logiciels livrés par Intune nécessitent toujours une règle d’autorisation préexistante, souvent fondée sur des paramètres par défaut larges qui autorisent les répertoires Program Files ou Windows.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A flowchart illustrates an app provenance engine that allows trusted origins and blocks untrusted ones. On the left, a trusted IT admin provides a company app, which is allowed by the provenance engine and marked with a green check. On the right, a user tries to introduce an unknown executable (EXE), which is blocked by the provenance engine, marked with a red X. The blocked executable is shown again at the bottom with a cross mark. The diagram visually separates trusted, allowed content from untrusted, blocked content." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image1.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Cette distinction est importante, car les attaques modernes détournent de plus en plus des outils légitimes dans des contextes inappropriés. Le contrôle de provenance neutralise une grande partie de ce risque en appliquant la confiance à la manière dont le logiciel arrive, et pas seulement à &lt;i&gt;comment&lt;/i&gt; le logiciel arrive, et pas seulement à ce &lt;i&gt;qu’&lt;/i&gt;il est. Il s’aligne sur les principes du zero trust, réduit l’exposition de la chaîne d’approvisionnement et limite fortement, par défaut, les possibilités d’abus de type Living off the Land (LotL).&lt;/p&gt;

&lt;p&gt;Une fois l’importance de l’origine comprise, la question suivante devient : comment l’appliquer à grande échelle ?&lt;/p&gt;

&lt;p&gt;La réponse : appliquer la provenance de manière cohérente à toutes les façons dont les logiciels s’exécutent et à toutes les façons dont ils sont livrés.&lt;/p&gt;

&lt;h2&gt;Au-delà des listes de blocage : une couverture étendue conçue pour le déploiement logiciel moderne&lt;/h2&gt;

&lt;p&gt;Le contrôle de provenance fait évoluer la sécurité des applications : il ne s’agit plus de gérer des listes interminables, mais de valider le processus par lequel le logiciel arrive sur le système. Une fois cette perspective adoptée, il devient clair que Trusted Ownership n’est pas une approche de type liste de blocage. C’est une frontière de confiance fondée sur l’origine, dont le fonctionnement diffère nettement des listes d’autorisation traditionnelles.&lt;/p&gt;

&lt;p&gt;Une idée reçue courante consiste à penser que Trusted Ownership ressemble à une liste de blocage parce que les administrateurs ajoutent parfois des règles de refus ciblées pour des outils Windows bien connus. En pratique, ces règles de refus sont des mesures de renforcement défensif contre les techniques Living off the Land. Toute méthode sérieuse de contrôle des applications utilise ce type de restrictions ciblées. Le cœur de Trusted Ownership est l’inverse d’une liste de blocage. Les logiciels livrés via un processus contrôlé et approuvé sont autorisés par défaut, tandis que le contenu introduit par l’utilisateur est refusé par défaut.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="lang" value="en"&gt;&lt;param name="id" value="cMWocpzF3Uo"&gt;&lt;param name="cms_type" value="video"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Un facteur de différenciation plus important encore est la couverture. De nombreuses organisations qui s’appuient sur des listes d’autorisation classiques finissent par se concentrer presque exclusivement sur les fichiers exécutables. Elles évitent souvent d’appliquer le même niveau de contrôle aux DLL, scripts et packages MSI, car ces types de fichiers rendent la maintenance des règles beaucoup plus complexe. Cela crée des failles que les attaquants modernes exploitent fréquemment.&lt;/p&gt;

&lt;p&gt;Trusted Ownership évite ces failles en appliquant le même contrôle fondé sur l’origine à l’ensemble de la chaîne d’exécution. Les exécutables, DLL, scripts, programmes d’installation MSI et composants associés sont évalués selon le même modèle de confiance. Comme la confiance est déterminée par l’entité qui a introduit le fichier, vous n’avez pas besoin de politiques distinctes pour chaque type de fichier. Un script dans le dossier Téléchargements, une DLL créée dans un répertoire de build temporaire ou un EXE exécuté depuis un profil utilisateur reçoivent tous le même traitement de refus par défaut lorsqu’ils proviennent d’un processus d’installation non contrôlé.&lt;/p&gt;

&lt;p&gt;Ce modèle de confiance s’aligne également naturellement sur la façon dont les plateformes modernes de gestion des terminaux livrent les logiciels. Des solutions telles qu’Intune, MECM, Ivanti Neurons for MDM, &lt;a href="https://www.ivanti.com/fr/products/endpoint-manager"&gt;Ivanti Endpoint Manager&lt;/a&gt; et des systèmes similaires installent généralement les applications en utilisant l’identité SYSTEM ou un autre compte de service approuvé.&lt;/p&gt;

&lt;p&gt;Comme ces identités sont déjà des propriétaires de confiance, les logiciels déployés via ces canaux s’exécutent immédiatement, sans créer de règles d’autorisation, maintenir des chemins de fichiers ni mettre à jour des politiques. Ce n’est que lorsque vous utilisez volontairement d’autres comptes d’installation, comme des agents DevOps personnalisés ou des installations scriptées en contexte utilisateur, que vous devez identifier cette identité comme propriétaire de confiance.&lt;/p&gt;

&lt;p&gt;Le résultat est un modèle offrant une couverture étendue et cohérente sur tous les types de fichiers pertinents. Il fonctionne de manière fluide avec les distributions logicielles modernes et évite la charge opérationnelle associée aux listes d’autorisation classiques, qui se concentrent principalement sur les fichiers exécutables.&lt;/p&gt;

&lt;p&gt;Trusted Ownership place la confiance non pas dans des objets individuels, mais dans les processus contrôlés par lesquels les logiciels sont livrés, créant ainsi une approche plus évolutive et plus sûre du contrôle des applications.&lt;/p&gt;

&lt;h2&gt;Quelle place pour WDAC (App Control for Business) ?&lt;/h2&gt;

&lt;p&gt;Microsoft maintient deux technologies de contrôle des applications : AppLocker et App Control for Business (anciennement WDAC). Bien que les deux existent encore, Microsoft est clair quant à leurs rôles. AppLocker aide à empêcher les utilisateurs d’exécuter des applications non approuvées, mais ne répond pas aux critères de maintenance des fonctionnalités de sécurité modernes et est donc catégorisé comme un &lt;a href="https://learn.microsoft.com/en-us/windows/security/application-security/application-control/app-control-for-business/applocker/applocker-overview" rel="noopener" target="_blank"&gt;mécanisme de défense en profondeur plutôt que comme un contrôle de sécurité stratégique&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;La trajectoire recommandée par Microsoft pour le contrôle des applications est App Control for Business, et l’éditeur indique explicitement qu’AppLocker est complet sur le plan fonctionnel et ne fait plus l’objet d’un développement actif, en dehors des mises à jour de sécurité essentielles. Cela signifie que toutes les nouvelles capacités sont livrées uniquement dans WDAC, et non dans AppLocker.&lt;/p&gt;

&lt;p&gt;App Control for Business introduit le concept de &lt;i&gt;Managed Installer&lt;/i&gt;. Celui-ci permet à Windows de faire automatiquement confiance aux applications installées via des plateformes de déploiement désignées, telles qu’Intune ou MECM. La confiance provient du canal de distribution plutôt que des fichiers individuels, ce qui réduit considérablement la maintenance des règles.&lt;/p&gt;

&lt;p&gt;Cela s’aligne étroitement sur le modèle Trusted Ownership d’Ivanti Application Control. Les deux approches font confiance au logiciel en fonction du processus contrôlé qui l’a installé, plutôt que d’attributs de fichiers distincts. Toutefois, Trusted Ownership applique ce concept de manière plus simple et plus accessible sur le plan opérationnel. Ivanti fait confiance à des identités telles que SYSTEM et à des comptes de service désignés, sans exiger de couches de politiques complexes, de définitions XML ni d’expertise approfondie de WDAC.&lt;/p&gt;

&lt;p&gt;Ivanti entend de nombreuses organisations expliquer qu’elles peinent à rendre WDAC opérationnel. Les politiques WDAC exigent une conception rigoureuse, de longs tests en mode audit, la gestion des exceptions de pilotes et de noyau, ainsi qu’une maintenance continue de plusieurs ensembles de politiques. &lt;a href="https://www.reddit.com/r/Intune/comments/16oov9d/is_anyone_actually_successfully_deploying_wdac_as/" rel="noopener" target="_blank"&gt;Cela conduit souvent les organisations à associer WDAC à AppLocker&lt;/a&gt; pour couvrir à la fois l’application de règles de bas niveau et le contrôle quotidien de l’espace utilisateur, avec à la clé une charge administrative supplémentaire.&lt;/p&gt;

&lt;p&gt;Ivanti Application Control offre une alternative unifiée. Grâce à Trusted Ownership, Trusted Vendors et à la validation des signatures numériques, il fournit un modèle de refus par défaut fondé sur la provenance, avec une couverture cohérente des exécutables, DLL, scripts et packages MSI.&lt;/p&gt;

&lt;p&gt;Au lieu de maintenir deux plans de contrôle Microsoft aux périmètres différents, les organisations gèrent une politique unique et rationalisée qui applique la confiance en fonction de la manière dont le logiciel est introduit dans le système. Cela répond à de nombreux objectifs pratiques que les clients cherchent à atteindre avec un déploiement combinant WDAC et AppLocker, mais avec une complexité opérationnelle moindre et un modèle de confiance cohérent.&lt;/p&gt;

&lt;h2&gt;LOLBins et contrôle au niveau des arguments&lt;/h2&gt;

&lt;p&gt;Une fois cette large couverture établie, la question devient alors de savoir comment gérer les outils légitimes déjà présents sur chaque machine, que les attaquants aiment détourner.&lt;/p&gt;

&lt;p&gt;Les attaquants modernes évitent souvent d’utiliser des malwares traditionnels et s’appuient plutôt sur les outils déjà présents sur chaque appareil Windows. Ces outils Living off the Land (LOLBins) sont légitimes et nécessaires aux opérations courantes, ce qui les rend difficiles à bloquer sans nuire à la productivité. Les listes d’autorisation traditionnelles atteignent ici leurs limites : un blocage trop large perturbe les workflows, tandis qu’une autorisation trop large laisse des failles dangereuses.&lt;/p&gt;

&lt;p&gt;Un modèle fondé sur la provenance, tel que Trusted Ownership, change cette dynamique. Même si un attaquant tente d’utiliser un outil intégré, le contenu qu’il essaie d’exécuter ne provient généralement pas d’un processus d’installation approuvé. Comme Ivanti évalue l’origine de ce contenu, la plupart des tentatives d’utilisation abusive échouent automatiquement. L’outil peut être légitime, mais le contenu qu’on lui demande d’exécuter ne l’est pas, et Trusted Ownership l’arrête avant son exécution.&lt;/p&gt;

&lt;p&gt;Il est également important de comprendre non seulement quels outils s’exécutent, mais aussi ce qu’on leur demande de faire. De nombreux interpréteurs et environnements d’exécution, tels que PowerShell, Python ou Java, peuvent être parfaitement sûrs dans un contexte et risqués dans un autre. Une application métier peut s’appuyer sur Java pour lancer un processus spécifique et approuvé, tandis qu’un fichier JAR téléchargé par un utilisateur correspond à un scénario entièrement différent.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A diagram explains how PowerShell scripts are evaluated in two security layers: Ownership and Intent. The first layer uses a trusted ownership check to block malicious scripts, while allowing approved commands using argument-level control. The second layer, focused on intent, uses policy enforcement to block malicious activity while allowing legitimate processes to run. Icons represent scripts, commands, and shield checks, with arrows showing allowed and blocked paths." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image2.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Ivanti gère cela au moyen d’une approche en couches. Un fichier JAR est d’abord évalué à l’aide de Trusted Ownership, qui le bloque immédiatement s’il a été introduit par un utilisateur plutôt que par un processus de déploiement contrôlé. Au-delà de cela, les administrateurs peuvent créer des règles d’autorisation simples qui précisent exactement quelles commandes Java sont permises, afin que seules les applications légitimes fondées sur Java s’exécutent, tandis que les tentatives de lancement de fichiers JAR non approuvés sont refusées discrètement.&lt;/p&gt;

&lt;p&gt;Le même principe s’applique également à d’autres outils. Les politiques peuvent approuver le comportement exact dont votre organisation a besoin, tout en bloquant les activités qui sortent de ces limites. Cela évite les règles larges et fragiles, tout en maintenant la fluidité du travail quotidien.&lt;/p&gt;

&lt;p&gt;Le résultat est une approche moderne et équilibrée. Trusted Ownership bloque par défaut le contenu non approuvé. Un renforcement ciblé s’aligne sur les bonnes pratiques gouvernementales et communautaires visant à réduire les abus de type Living off the Land, tandis que les contrôles tenant compte de l’intention garantissent que les processus légitimes continuent de fonctionner sans ouvrir de portes aux attaquants.&lt;/p&gt;

&lt;p&gt;Cette approche s’aligne étroitement sur les recommandations actuelles des communautés et des organismes publics concernant l’atténuation des techniques Living off the Land. Des agences telles que la CISA, la NSA, le FBI et l’&lt;a href="https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/identifying-and-mitigating-living-off-the-land-techniques#best-practice-recommendations" rel="noopener" target="_blank"&gt;Australian Cyber Security Centre&lt;/a&gt; soulignent l’importance de réduire les possibilités offertes aux attaquants d’utiliser des outils intégrés, en contrôlant leur utilisation et en limitant le contenu non approuvé sur lequel ils agissent. Leurs recommandations conjointes mettent en évidence que les attaques LOTL reposent sur le détournement d’outils natifs et insistent sur la nécessité de contrôles qui limitent ces abus sans bloquer les processus système légitimes.&lt;/p&gt;

&lt;p&gt;Le modèle d’Ivanti reflète ces recommandations. Trusted Ownership bloque automatiquement le contenu non approuvé sur lequel les attaquants s’appuient, tandis qu’un petit nombre de restrictions ciblées couvre le petit ensemble d’outils nécessitant une attention supplémentaire.&lt;/p&gt;

&lt;h2&gt;Trusted Ownership en action : scénarios concrets&lt;/h2&gt;

&lt;p&gt;&lt;b&gt;Voici quelques exemples opérationnels illustrant le fonctionnement d’Ivanti Application Control et de Trusted Ownership en pratique.&lt;/b&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Une application portable est copiée dans le profil utilisateur. Ivanti la bloque parce qu’elle appartient à l’utilisateur. AppLocker ne bloque que si des règles correspondantes existent. Sans les bonnes règles de chemin ou d’éditeur, le comportement peut varier.&lt;/li&gt;
	&lt;li&gt;Une pièce jointe à un e-mail lance un script PowerShell depuis le dossier Téléchargements. Ivanti le refuse en raison de la propriété utilisateur. AppLocker dépend des règles de script et, lors des événements de blocage, force PowerShell à passer en mode Constrained Language Mode, ce qui exécutera tout de même le script.&lt;/li&gt;
	&lt;li&gt;Détournement d’outils du système d’exploitation tels que rundll32 ou mshta. Les deux modèles nécessitent un renforcement ciblé par règles de refus. Ivanti l’associe au contrôle de provenance, ce qui réduit généralement le nombre d’exceptions nécessaires. AppLocker s’appuie sur des ensembles de refus organisés et nécessite des ajustements périodiques.&lt;/li&gt;
	&lt;li&gt;Une mise à jour fournisseur livre de nouveaux fichiers signés. Ivanti autorise la mise à jour lorsqu’elle arrive via le canal de déploiement approuvé, grâce à Trusted Ownership. AppLocker peut prendre cela en charge avec des règles d’éditeur, mais la réutilisation de signatures sur plusieurs produits ou des chemins d’installation inhabituels entraînent souvent une maintenance supplémentaire et une confiance plus large que prévu.&lt;/li&gt;
	&lt;li&gt;Un utilisateur télécharge un fichier JAR et essaie de l’exécuter avec Java. Ivanti bloque la tentative parce que le JAR a été introduit par l’utilisateur et échoue au contrôle Trusted Ownership. Si nécessaire, les administrateurs peuvent autoriser uniquement l’invocation approuvée exacte en faisant correspondre la ligne de commande complète. AppLocker ne peut pas faire correspondre les arguments et s’appuie sur des règles d’éditeur, de chemin ou de hachage.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Le contrôle de provenance fait passer le contrôle des applications d’un problème de gestion à un modèle de confiance. Au lieu de faire confiance à des fichiers individuels, il fait confiance au processus par lequel les logiciels arrivent sur un système, rendant la sécurité à la fois évolutive et exploitable.&lt;/p&gt;

&lt;p&gt;Trusted Ownership s’inscrit pleinement dans cette approche. Il ne s’agit ni d’une liste de blocage ni d’une liste d’autorisation classique, mais d’un modèle dans lequel les logiciels arrivant via un processus IT contrôlé sont autorisés par défaut, tandis que tout ce qui se trouve en dehors de ce processus est refusé par défaut. En appliquant le contrôle à l’origine et à la propriété plutôt qu’à des fichiers définis au cas par cas, &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; et &lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; s’alignent bien mieux sur les techniques d’attaque modernes et les pratiques actuelles de distribution logicielle.&lt;/p&gt;

&lt;p&gt;Si vous continuez à considérer le contrôle des applications comme un exercice de gestion de listes, vous en ressentirez la charge administrative. Si vous le considérez comme une frontière de confiance, vous gagnez en évolutivité, en sécurité et en efficacité opérationnelle.&lt;/p&gt;
</description><pubDate>Wed, 25 Feb 2026 14:25:15 Z</pubDate></item><item><guid isPermaLink="false">9716d906-1adc-42bc-87f0-e86c9cde08f0</guid><link>https://www.ivanti.com/fr/blog/ai-governance-framework-responsible-ai-guardrails</link><atom:author><atom:name>Brooke Johnson</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/brooke-johnson</atom:uri></atom:author><title>Comment mettre en œuvre un cadre de gouvernance de l’IA à l’aide de garde-fous sûrs, éthiques et fiables</title><description>&lt;p&gt;Au cours de mon expérience chez Ivanti, j’ai pu constater directement &lt;a href="https://www.ivanti.com/fr/company/artificial-intelligence"&gt;que l’IA agit comme un multiplicateur de force dans les entreprises&lt;/a&gt;. Lorsqu’elle est déployée de manière stratégique, l’IA accélère la prise de décision et l’exécution opérationnelle à grande échelle d’une façon que les équipes ne peuvent tout simplement pas maintenir manuellement. Toutefois, sans garde-fous de l’IA clairs et applicables, la mise en œuvre de l’IA expose les organisations à de nouveaux risques majeurs.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Le rapport Ivanti 2026 sur l’état de la cybersécurité&lt;/a&gt; met en évidence un décalage croissant que j’observe dans tout le secteur : l’optimisme à l’égard de l’IA progresse, mais la gouvernance et la préparation ne suivent pas le rythme. &lt;b&gt;Actuellement, seules 50 % des organisations déclarent disposer de garde-fous formels pour guider le déploiement et le fonctionnement des systèmes et agents d’IA.&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Alors que l’adoption s’accélère plus vite que la gouvernance, je vois les organisations faire face à des risques internes croissants : utilisation d’une IA fantôme, qualité des données inégale, résultats biaisés et formation hétérogène des employés, pour ne citer que quelques exemples.&lt;/p&gt;

&lt;p&gt;De mon point de vue, à l’intersection du juridique, de la sécurité et des RH, je peux vous l’affirmer : la gouvernance de l’IA n’est pas un exercice de conformité abstrait. C’est une exigence fondamentale pour instaurer la confiance, la responsabilité et le contrôle.&lt;/p&gt;

&lt;h2&gt;L’état de l’IA en entreprise : un Far West risqué&lt;/h2&gt;

&lt;p&gt;L’IA responsable à grande échelle exige une gouvernance réfléchie, assortie de garde-fous applicables à tous les employés. Sans cela, l’utilisation d’une IA fantôme continuera de progresser. Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;rapport d’étude Technology at Work 2025&lt;/a&gt; a révélé que 46 % des employés de bureau utilisent une IA qui n’est pas fournie par leur employeur. Plus préoccupant encore, près d’un tiers des employés (32 %) cachent à leur employeur leur utilisation d’outils d’IA au travail.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/22728403"&gt;&lt;/div&gt;

&lt;p&gt;Trop d’organisations déploient l’IA sans gouvernance globale, et les conséquences de cette approche sont bien réelles. Les organisations peuvent exposer des données sensibles. Elles peuvent enfreindre des obligations réglementaires. Cela peut aussi éroder la confiance du marché. Une équipe déploie une plateforme d’IA sans garde-fous appropriés, et soudain les résultats deviennent biaisés ou les performances se dégradent. Sans supervision humaine, les systèmes d’IA génèrent des recommandations inexactes ou déclenchent des actions inappropriées. Cela crée une confiance dangereusement infondée dans les résultats produits par l’IA.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce qu’un cadre de gouvernance de l’IA ?&lt;/h2&gt;

&lt;p&gt;Un cadre de gouvernance de l’IA est le plan directeur qui définit la façon dont nous concevons, déployons et supervisons les systèmes d’IA tout au long de leur cycle de vie. Son objectif est d’aligner l’utilisation de l’IA sur les objectifs métier, les obligations légales et la tolérance au risque de l’entreprise, avec transparence et responsabilité intégrées dès le départ.&lt;/p&gt;

&lt;p&gt;Chez Ivanti, notre cadre précise :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;b&gt;Qui est responsable&lt;/b&gt; des décisions et des résultats liés à l’IA&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Comment les risques sont identifiés&lt;/b&gt;, évalués et atténués&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Quels garde-fous doivent être en place&lt;/b&gt; avant la mise en production des systèmes d’IA&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Comment les performances, le comportement et l’impact de l’IA&lt;/b&gt; sont suivis dans la durée&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En pratique, la gouvernance permet le passage à l’échelle. Des cadres clairs nous permettent d’aller au-delà de pilotes fragmentés et d’opérationnaliser l’IA dans toute l’entreprise. Sans eux, l’adoption marque le pas.&lt;/p&gt;

&lt;p&gt;Notre position est simple : la gouvernance ne freine pas l’innovation. Elle la rend durable.&lt;/p&gt;

&lt;h2&gt;3 niveaux de garde-fous de l’IA dans un cadre de gouvernance de l’IA&lt;/h2&gt;

&lt;p&gt;En tant que membre du Conseil de gouvernance de l’IA d’Ivanti, j’ai appris qu’un cadre complet nécessite plusieurs niveaux de garde-fous. Chacun répond à une catégorie de risque différente. Ensemble, ils constituent la base d’une utilisation sûre et fiable de l’IA.&lt;/p&gt;

&lt;h4&gt;Garde-fous techniques&lt;/h4&gt;

&lt;p&gt;Les garde-fous techniques maintiennent les systèmes d’IA dans des paramètres de sécurité et d’exploitation prédéfinis.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Garde-fous des données&lt;/b&gt; : les garde-fous des données protègent &lt;a href="https://www.ivanti.com/fr/use-cases/data-protection-application-security"&gt;l’intégrité des données&lt;/a&gt; et garantissent que les systèmes d’IA sont entraînés et exploités à partir d’entrées fiables. Ces garde-fous relèvent généralement des équipes data et sécurité, qui définissent des normes pour la provenance des données, leur validation, &lt;a href="https://www.ivanti.com/fr/products/network-access-control"&gt;les contrôles d’accès&lt;/a&gt; et le suivi continu de leur qualité. La mauvaise qualité des données reste un obstacle majeur au déploiement efficace de l’IA, en particulier dans la sécurité, où des données incomplètes, biaisées ou non validées peuvent fausser les résultats et dégrader la précision de la détection au fil du temps.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Garde-fous des modèles : &lt;/b&gt;Les garde-fous des modèles couvrent la robustesse, l’explicabilité et la détection des biais afin de garantir que les systèmes d’IA se comportent comme prévu dans la durée. Ces garde-fous sont généralement conçus par les équipes sécurité, data science et plateforme, qui définissent les exigences de test relatives à la dérive, aux biais et à la dégradation des performances avant le déploiement, puis en continu, en particulier lorsque les modèles sont réentraînés ou exposés à des données opérationnelles changeantes.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Garde-fous des applications et des résultats : &lt;/b&gt;ces garde-fous valident les résultats générés par l’IA, en particulier dans les scénarios d’aide à la décision ou de réponse automatisée. Ils sont généralement mis en œuvre par les équipes sécurité et opérations, qui définissent les seuils d’approbation, les voies d’escalade et les contrôles avec intervention humaine. Sans eux, les systèmes peuvent générer des recommandations inexactes ou prendre des mesures inappropriées, renforçant une confiance injustifiée dans l’automatisation.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Garde-fous de l’infrastructure :&lt;/b&gt; les garde-fous de l’infrastructure protègent les systèmes qui hébergent et prennent en charge les charges de travail d’IA, et relèvent généralement des équipes IT et sécurité. Ces équipes appliquent des pratiques de déploiement sécurisé, des contrôles d’accès, la journalisation et l’auditabilité dans les environnements cloud et sur site, tout en veillant à ce que les services d’IA soient intégrés aux dispositifs existants de surveillance de la sécurité et aux &lt;a href="https://www.ivanti.com/fr/products/automation"&gt;processus de réponse aux incidents&lt;/a&gt;.&lt;/p&gt;

&lt;h4&gt;Garde-fous éthiques&lt;/h4&gt;

&lt;p&gt;Les garde-fous éthiques alignent le comportement de l’IA sur les normes de l’organisation et définissent les responsabilités lorsque l’IA a un impact sur les personnes, les clients ou les résultats métier.&lt;/p&gt;

&lt;p&gt;Le Conseil de gouvernance de l’IA d’Ivanti joue ici un rôle central. Nous traitons les « zones grises » des agents autonomes. Nous réunissons des responsables juridiques, sécurité, RH et métiers pour définir les usages acceptables, les voies d’escalade et les responsabilités. Quand les humains doivent-ils intervenir ? Comment les décisions sont-elles auditées ? Qui assume en dernier ressort la responsabilité du résultat lorsque les choses tournent mal ?&lt;/p&gt;

&lt;p&gt;Lorsque cette gouvernance fait défaut, les conséquences s’aggravent rapidement.&lt;/p&gt;

&lt;p&gt;Des incidents récents montrent le coût de garde-fous éthiques insuffisamment clairs. Par exemple, Grok, un chatbot d’IA développé par xAI, &lt;a href="https://www.thetimes.com/uk/technology-uk/article/grok-ai-x-holocaust-survivor-bikini-auschwitz-6kh5ddxh6" rel="noopener" target="_blank"&gt;a suscité de nombreuses critiques&lt;/a&gt; après avoir généré des images inappropriées de personnes réelles sans leur consentement. L’échec n’était pas seulement technique : il relevait aussi de la gouvernance, en raison de limites éthiques insuffisamment définies.&lt;/p&gt;

&lt;p&gt;Le même problème se pose au sein des entreprises. Lorsque l’IA bloque un compte utilisateur, signale un employé ou restreint l’accès d’un client, nous devons savoir qui est responsable de la décision si elle est erronée. Que l’IA soit utilisée dans la sécurité, les RH ou les systèmes en contact avec les clients, les principes éthiques restent les mêmes. La gouvernance garantit que les responsabilités sont définies avant que l’automatisation ne cause un préjudice.&lt;/p&gt;

&lt;h4&gt;Garde-fous réglementaires et juridiques&lt;/h4&gt;

&lt;p&gt;Les garde-fous réglementaires et juridiques garantissent que l’utilisation de l’IA est conforme à l’évolution des réglementations mondiales, des règles sectorielles et des lois sur la protection des données. Comme ces exigences évoluent rapidement, les équipes ne peuvent pas fonctionner en silos.&lt;/p&gt;

&lt;p&gt;Le juridique doit piloter très tôt la gouvernance de l’IA. Chez Ivanti, nous travaillons en étroite collaboration avec les équipes sécurité et IT pour interpréter les obligations et les traduire en contrôles applicables. La réussite dépend d’un alignement dès le départ afin de garantir que les exigences de conformité sont intégrées à la conception et au déploiement de l’IA.&lt;/p&gt;

&lt;p&gt;Des incidents récents montrent pourquoi les garde-fous réglementaires ne peuvent pas être envisagés après coup. Les régulateurs européens et britanniques ont &lt;a href="https://privacyinternational.org/news-analysis/5692/tribunal-confirms-clearview-ai-bound-gdpr" rel="noopener" target="_blank"&gt;confirmé&lt;/a&gt; que les activités de reconnaissance faciale de Clearview AI, fondées sur l’extraction de milliards d’images, étaient soumises aux lois sur la protection de la vie privée telles que le RGPD, et ont pris des mesures d’exécution en raison d’infractions. Cela illustre le risque juridique auquel les organisations sont confrontées lorsque la gouvernance n’est pas alignée sur les attentes réglementaires.&lt;/p&gt;

&lt;p&gt;La leçon est claire. Les équipes juridiques et de développement produit doivent collaborer en amont pour intégrer les obligations réglementaires à la conception, au déploiement et aux opérations de l’IA. La gouvernance garantit que les exigences de conformité sont appliquées par défaut, et non rétroactivement une fois l’examen des régulateurs engagé.&lt;/p&gt;

&lt;h2&gt;Gouvernance de l’IA et gestion des risques liés à l’IA&lt;/h2&gt;

&lt;p&gt;La gouvernance et la &lt;a href="https://www.ivanti.com/fr/resources/research-reports/cybersecurity-risk-management"&gt;gestion des risques&lt;/a&gt; sont étroitement liées, mais distinctes. Voici mon point de vue : la gouvernance fixe les règles et les structures de responsabilité. La gestion des risques se concentre sur l’identification et l’atténuation des menaces spécifiques liées à l’IA tout au long du cycle de vie du système.&lt;/p&gt;

&lt;p&gt;Les risques courants liés à l’IA comprennent les fuites de données, les biais, les résultats peu fiables, la dépendance excessive aux décisions automatisées et les faiblesses de sécurité introduites par des outils ou des intégrations non gérés. À mesure que les systèmes d’IA gagnent en autonomie, ces risques se cumulent.&lt;/p&gt;

&lt;p&gt;Intégrer l’atténuation des risques liés à l’IA dans la gouvernance garantit que les risques ne sont pas traités isolément. Nous les évaluons parallèlement à l’impact métier, à la résilience opérationnelle et à &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;l’appétence au risque&lt;/a&gt; de l’organisation. Cela nous permet de prioriser les contrôles là où ils comptent le plus et d’éviter des restrictions générales qui ralentissent les progrès sans réduire les risques.&lt;/p&gt;

&lt;h2&gt;Les défis de la mise à l’échelle de la gouvernance de l’IA&lt;/h2&gt;

&lt;p&gt;De nombreuses organisations commencent par des pilotes d’IA limités au sein d’équipes individuelles. Le passage à une adoption à l’échelle de l’entreprise introduit de nouveaux défis.&lt;/p&gt;

&lt;p&gt;Les silos sont le moyen le plus rapide de fragiliser la gouvernance. Les équipes sécurité, IT, juridique et métiers fonctionnent souvent sur la base d’hypothèses contradictoires. Nous avons besoin d’une responsabilité partagée entre les équipes. Comme l’explique mon collègue Sterling Parker, une vision réussie nécessite d’impliquer les parties prenantes dans toute l’entreprise afin d’éviter la « prolifération de l’IA ».&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="lang" value="en"&gt;&lt;param name="id" value="GpoZdJeC3Bw"&gt;&lt;param name="cms_type" value="video"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Cette transition exige un modèle opérationnel centré sur l’humain. Notre organe de gouvernance définit clairement dans quels cas l’IA peut renforcer les rôles existants, où une formation supplémentaire est nécessaire et où la supervision humaine reste essentielle. Le retour d’information continu des employés permet de s’assurer que l’IA est appliquée là où elle apporte de la valeur, sans créer de lacunes en matière de responsabilité ou de confiance. Nous privilégions le développement des compétences afin de remplacer la peur par une adoption active.&lt;/p&gt;

&lt;p&gt;Notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;étude sur la cybersécurité&lt;/a&gt; montre que les organisations matures abordent ces défis différemment. Les organisations qui se considèrent comme les plus avancées en matière de cybersécurité (niveau 4) sont près de 3 fois plus susceptibles d’utiliser des garde-fous complets pour l’IA que celles dont le niveau de maturité en cybersécurité est intermédiaire (niveau 2).&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27433090"&gt;&lt;/div&gt;

&lt;p&gt;Elles investissent tôt dans la gouvernance, alignent les dirigeants autour de cadres communs et considèrent l’IA comme une capacité stratégique plutôt qu’une collection d’outils. Ces organisations sont beaucoup plus susceptibles d’opérationnaliser l’IA dans toute l’entreprise tout en conservant confiance et contrôle.&lt;/p&gt;

&lt;h2&gt;Comment mettre en œuvre une IA responsable&lt;/h2&gt;

&lt;p&gt;Construire le cadre n’est qu’un prérequis. C’est dans l’exécution que la gouvernance de l’IA prend vie.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Commencez par des politiques claires&lt;/b&gt; sur l’usage acceptable et l’escalade. Elles doivent être pratiques et directement liées à vos structures de gestion des risques existantes.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;La gouvernance doit être accessible.&lt;/b&gt; L’IA responsable est un mandat à l’échelle de l’entreprise, et non un silo de spécialistes. Une formation ciblée garantit que chaque utilisateur comprend son rôle dans le respect de ces garde-fous.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Adoptez une approche encadrée de l’activation de l’IA. « &lt;/b&gt;L’activation encadrée » part du principe que l’IA est déjà utilisée dans toute l’entreprise et définit où et comment elle peut fonctionner en toute sécurité. Elle nécessite une surveillance et une application continues afin de garantir que les systèmes restent alignés sur les politiques à mesure que les usages et les risques évoluent. Il s’agit d’une discipline continue, et non d’un projet ponctuel.&lt;/p&gt;

&lt;p&gt;L’avenir de l’IA responsable commence maintenant&lt;/p&gt;

&lt;p&gt;L’IA transforme le fonctionnement des organisations à un rythme qui ne peut être ignoré. La question n’est plus de savoir s’il faut l’adopter, mais comment la déployer à grande échelle en toute sécurité. Les organisations dotées d’une gouvernance solide peuvent passer à l’échelle sans sacrifier la confiance. Celles qui tardent creusent l’écart entre les menaces et leur niveau de préparation.&lt;/p&gt;

&lt;p&gt;Chez Ivanti, nous nous engageons à bâtir une gouvernance de l’IA qui favorise l’innovation tout en protégeant ce qui compte le plus : nos collaborateurs, nos clients et nos opérations. Ce travail est essentiel, et le moment d’agir est venu.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur l’écart en matière de déploiement de l’IA et sur la façon dont les organisations les plus avancées le comblent, consultez &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;le rapport Ivanti 2026 sur l’état de la cybersécurité&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Tue, 24 Feb 2026 13:00:02 Z</pubDate></item><item><guid isPermaLink="false">c13c36db-3ed6-43f5-b283-f1d57c2d6a06</guid><link>https://www.ivanti.com/fr/blog/how-to-communicate-cyber-risk-strategy-to-ceos</link><atom:author><atom:name>Dennis Kozak</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/dennis-kozak</atom:uri></atom:author><category>Sécurité</category><title>Comment les PDG souhaitent que les RSSI communiquent leur stratégie de gestion des risques de cybersécurité</title><description>&lt;p&gt;La plupart des PDG peuvent réciter leurs objectifs trimestriels et leur chiffre d’affaires à la décimale près, mais interrogez-les sur l’exposition au risque cyber de leur organisation, et les réponses deviennent plus vagues. Ce n’est pas que les PDG d’aujourd’hui ne se préoccupent pas de la sécurité — &lt;a href="https://www.ivanti.com/fr/network-security"&gt;la cybersécurité&lt;/a&gt; figure parmi les principales préoccupations des conseils d’administration et des équipes dirigeantes. Le problème est plus profond : une rupture fondamentale dans la manière dont les risques de sécurité sont expliqués aux dirigeants métier, qui ne tient pas compte de leur impact sur les résultats de l’entreprise.&lt;/p&gt;&lt;p&gt;Le manque de compétences n’est pas la cause de la plupart des problèmes de communication entre RSSI et PDG. Ils découlent d’un problème bien connu : la malédiction du savoir. La malédiction du savoir est un défi courant dans lequel les experts — en l’occurrence les responsables de la sécurité — peuvent supposer que toutes les personnes présentes ont une compréhension de base des informations et de la terminologie techniques. Ils ne prennent donc pas le temps de reformuler les risques complexes en termes simples ni de les replacer dans un contexte concret.&lt;/p&gt;&lt;p&gt;Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Rapport 2026 sur l’état de la cybersécurité&lt;/a&gt; d’Ivanti souligne ce décalage. Près de six professionnels de la sécurité sur dix déclarent que leurs équipes ne sont que modérément efficaces pour communiquer l’exposition au risque à la direction exécutive.&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229530"&gt;&lt;/div&gt;&lt;p&gt;Lorsque PDG et RSSI ne parlent pas le même langage, des vulnérabilités métier critiques peuvent être masquées par le jargon technique. Quand la communication se rompt, les organisations perdent du temps et de l’argent dans des investissements mal orientés, tandis que les lacunes de protection passent inaperçues jusqu’à ce qu’une violation impose la discussion.&lt;/p&gt;&lt;p&gt;Alors que le niveau des menaces augmente, les attaques reposant sur l’IA deviennent plus sophistiquées et les violations de données font chaque semaine la une de l’actualité. Les enjeux d’une communication claire entre les RSSI et la direction exécutive n’ont jamais été aussi élevés.&lt;/p&gt;&lt;p&gt;Pour comprendre pourquoi cet écart de communication persiste, nous devons examiner à la fois les défis fondamentaux et les indicateurs utilisés pour mesurer la réussite.&lt;/p&gt;&lt;h2&gt;Pourquoi la communication sur le risque cyber échoue : la malédiction du savoir&lt;/h2&gt;&lt;p&gt;Ce décalage entre PDG et RSSI n’est pas dû à un manque de données. C’est même l’inverse. Du point de vue du PDG, le problème n’est ni l’attention ni l’intention. Il réside plutôt dans le fait de voir des tableaux de bord, des métriques, des acronymes et des scores de gravité sans comprendre l’impact de ces résultats sur l’ensemble de l’entreprise.&lt;/p&gt;&lt;p&gt;Les responsables de la sécurité doivent partir du principe que de nombreuses personnes dans la salle ne comprennent pas les implications de termes comme les scores CVSS, &lt;a href="https://www.ivanti.com/blog/understanding-external-attack-surface-management" target="_blank" rel="noopener"&gt;les surfaces d’attaque&lt;/a&gt; et les vulnérabilités zero-day. Les PDG attendent davantage que des tableaux de bord remplis de métriques, d’acronymes et de scores de gravité.&lt;/p&gt;&lt;p&gt;Les briefings de cybersécurité doivent aller plus loin et montrer les implications financières, juridiques et réputationnelles de ces résultats pour l’entreprise. Un RSSI peut indiquer « 587 vulnérabilités critiques détectées ce mois-ci », alors que ce que le PDG doit réellement savoir, c’est : « Lesquelles menacent notre capacité à servir nos clients, et quel est notre plan pour y remédier ? »&lt;/p&gt;&lt;h2&gt;Les KPI de cybersécurité qui comptent pour les PDG&lt;i&gt;&lt;/i&gt;&lt;/h2&gt;&lt;p&gt;Les KPI utiles relient clairement les efforts de gestion des vulnérabilités au risque métier. Toutefois, notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;étude sur la cybersécurité&lt;/a&gt; montre que les KPI les plus utilisés par les équipes de sécurité ne reflètent pas le contexte du risque.&lt;/p&gt;&lt;p&gt;Aujourd’hui, seule la moitié des entreprises (51 %) suivent des scores d’exposition en cybersécurité ou d’autres indices fondés sur le risque. De nombreuses équipes de sécurité s’appuient encore sur des indicateurs de processus tels que le délai moyen de remédiation (47 %) ou le pourcentage d’expositions corrigées (41 %).&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26288727"&gt;&lt;/div&gt;&lt;p&gt;Des métriques comme le MTTR, la vitesse de déploiement des correctifs et le pourcentage de remédiation sont importantes pour les équipes de sécurité, mais elles mesurent l’efficacité opérationnelle, et non l’exposition métier ou l’impact financier potentiel. Pris isolément, ces indicateurs peuvent sembler rassurants tout en masquant la vraie question : &lt;i&gt;gérons-nous efficacement notre risque ?&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Ces métriques, axées sur la rapidité et la couverture, peuvent paraître positives en elles-mêmes, mais elles montrent peu si les efforts actuels de remédiation améliorent réellement la posture de risque. Ce qui compte moins, c’est la vitesse à laquelle les vulnérabilités sont corrigées et leur nombre. Ce qui compte davantage, c’est de savoir si les &lt;i&gt;bons&lt;/i&gt; problèmes sont traités.&lt;/p&gt;&lt;p&gt;Une compréhension partagée entre les équipes de sécurité, le conseil d’administration et la direction exige d’ancrer des métriques opaques dans des enjeux réels. Pour les PDG, cela signifie s’aligner avec leur RSSI sur les risques les plus importants pour leur organisation spécifique — &lt;i&gt;êtes-vous un établissement financier fréquemment confronté à des schémas de fraude sophistiqués, à des exigences strictes de conformité comme PCI-DSS et SOX, ainsi qu’à la menace constante de ransomwares ciblant les données financières des clients ? &lt;/i&gt;&lt;i&gt;Êtes-vous un organisme de santé qui doit sécuriser un réseau croissant de dispositifs médicaux connectés tout en maintenant des normes de conformité rigoureuses pour protéger les données sensibles des patients ?&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Illustrons la différence entre un briefing sécurité destiné aux dirigeants qui s’appuie uniquement sur des métriques techniques et un briefing qui ajoute du contexte et l’impact métier.&lt;/p&gt;&lt;h4&gt;Ce que dit le RSSI :&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;« Nous avons découvert 11 000 vulnérabilités. »&lt;/li&gt;&lt;li&gt;« Le MTTR est passé de 25 à 15 jours. »&lt;/li&gt;&lt;li&gt;« Nous avons atteint un taux de remédiation de 88 % sur les CVE critiques. »&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Ce que le PDG doit réellement savoir :&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;« Nous avons identifié dix vulnérabilités critiques susceptibles d’affecter les systèmes générateurs de revenus. »&lt;/li&gt;&lt;li&gt;« En cas d’attaque aujourd’hui, nous pouvons rétablir les opérations critiques en six heures, contre 48 heures l’an dernier. »&lt;/li&gt;&lt;li&gt;« Cette protection nous permet d’envisager une expansion dans l’UE sans risque de conformité supplémentaire. »&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Construire un cadre d’appétence au risque au niveau exécutif&lt;/h2&gt;&lt;p&gt;La communication avec les dirigeants repose sur des cadres partagés et un point de référence commun pour définir, mesurer et discuter le risque. Pour éliminer les incohérences et la confusion, toutes les parties prenantes doivent participer à la création et à l’application d’un &lt;i&gt;&lt;/i&gt;&lt;a href="https://www.ivanti.com/resources/whitepapers/how-to-define-and-implement-risk-appetite" target="_blank" rel="noopener"&gt;&lt;i&gt;cadre d’appétence au risque&lt;/i&gt;&lt;/a&gt;&lt;i&gt;.&lt;/i&gt;&lt;/p&gt;&lt;p&gt;L’un des principaux objectifs de ces échanges est d’aider les dirigeants métier à comprendre que le but du programme de cybersécurité n’est pas d’être totalement « sans risque » — il est impossible pour une organisation moderne de le devenir. En d’autres termes, les PDG doivent être capables de distinguer leur &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;appétence au risque&lt;/a&gt; de leur posture de risque.&lt;/p&gt;&lt;p&gt;1. &lt;b&gt;Appétence au risque : &lt;/b&gt;le niveau de risque que leur entreprise est actuellement prête à tolérer pour atteindre ses objectifs globaux.&lt;/p&gt;&lt;p&gt;2. &lt;b&gt;Posture de risque : &lt;/b&gt;la réalité de l’exposition actuelle au risque de l’organisation.&lt;/p&gt;&lt;p&gt;La plupart des organisations reconnaissent désormais la nécessité de formaliser le niveau de risque cyber qu’elles sont prêtes à accepter. &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;L’étude d’Ivanti&lt;/a&gt; montre que plus de 80 % des organisations disposent d’un cadre d’appétence au risque documenté.&lt;/p&gt;&lt;p&gt;Cependant, moins de la moitié des organisations déclarent que ces cadres sont étroitement suivis dans les opérations quotidiennes. Lorsque les cadres existent sur le papier mais ne guident pas les décisions réelles, il est très probable que l’appétence au risque et la posture de risque de votre organisation ne soient pas alignées.&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229780"&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229775"&gt;&lt;/div&gt;&lt;h2&gt;Comment la gestion de l’exposition comble l’écart de communication&lt;/h2&gt;&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;La gestion de l’exposition&lt;/a&gt; est une approche fondée sur le risque qui identifie, hiérarchise et valide en continu l’étendue des menaces potentielles sur l’ensemble de la surface d’attaque. La pratique de la gestion de l’exposition aide à fédérer les responsables de la sécurité et les dirigeants autour d’une stratégie unique et complète, qui recentre la cybersécurité sur les risques critiques pour l’entreprise.&lt;/p&gt;&lt;p&gt;Au lieu de considérer toutes les vulnérabilités comme équivalentes, la gestion de l’exposition vise à identifier et à &lt;a href="https://www.ivanti.com/blog/vulnerability-prioritization-guide" target="_blank" rel="noopener"&gt;hiérarchiser les risques les plus élevés de l’organisation&lt;/a&gt; en se demandant :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Quelles expositions actuelles les acteurs de la menace exploitent-ils activement ?&lt;/li&gt;&lt;li&gt;Quels actifs doivent être priorisés en fonction des opérations métier actuelles ?&lt;/li&gt;&lt;li&gt;Quels actifs, s’ils étaient compromis, auraient le plus grand impact en termes d’atteinte à la réputation, aux clients ou sur le plan juridique ?&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Le rapport d’étude d’Ivanti montre que près des deux tiers des organisations investissent désormais dans la gestion de l’exposition, et que la compréhension des dirigeants a progressé d’une année sur l’autre. Mais l’exécution reste en retrait : seule environ une organisation sur quatre juge excellente sa capacité à &lt;a href="https://www.ivanti.com/fr/blog/how-to-implement-quantitative-risk-assessment"&gt;évaluer l’exposition au risque&lt;/a&gt;.&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27230019"&gt;&lt;/div&gt;&lt;p&gt;Pour combler cet écart et opérationnaliser efficacement la gestion de l’exposition, les RSSI doivent ancrer la communication avec les dirigeants autour de trois principes&lt;/p&gt;&lt;p&gt;&lt;b&gt;1. Traduire les signaux techniques en contexte métier. &lt;/b&gt;Au lieu de rapporter le nombre de vulnérabilités, expliquez quelles expositions affectent les systèmes générateurs de revenus, les données client ou les environnements réglementés.&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. Prioriser les menaces émergentes selon leur impact, et non leur volume. &lt;/b&gt;Les dirigeants n’ont pas besoin de suivre chaque nouvelle technique d’attaque. Ils doivent comprendre quelles situations pourraient perturber matériellement l’activité et dans quelle mesure l’organisation est prête à y répondre.&lt;/p&gt;&lt;p&gt;&lt;b&gt;3. Utiliser des scénarios, pas des feuilles de calcul.&lt;/b&gt; Des récits qui relient la cause, l’impact et le résultat, étayés par des données, aident les dirigeants à intégrer le risque et à prendre des décisions plus rapidement.&lt;/p&gt;&lt;p&gt;Cette approche fait évoluer votre stratégie d’atténuation des risques d’une défense réactive vers une prise de décision proactive.&lt;/p&gt;&lt;h2&gt;La voie à suivre&lt;/h2&gt;&lt;p&gt;Lorsque les dirigeants et les responsables de la sécurité parlent le même langage, la malédiction du savoir peut être levée et la cybersécurité devient un levier stratégique qui protège la valeur de l’entreprise, favorise la croissance et transforme la solidité de la sécurité en avantage concurrentiel.&lt;/p&gt;&lt;p&gt;La malédiction du savoir peut être levée — un indicateur traduit, une conversation axée sur le métier et une décision claire à la fois.&lt;/p&gt;</description><pubDate>Tue, 17 Feb 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">677bae4d-12b2-434f-a229-1a612cac93be</guid><link>https://www.ivanti.com/fr/blog/your-new-hub-for-success-is-here-explore-innovators-hub-today</link><atom:author><atom:name>Sterling Parker</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/sterling-parker</atom:uri></atom:author><category>Actualités</category><title>Votre nouveau pôle de réussite est arrivé : découvrez Innovators Hub dès aujourd’hui</title><description>&lt;p&gt;Aujourd’hui marque une étape importante dans notre démarche visant à rendre votre expérience de support Ivanti simple, intuitive et centralisée : &lt;strong&gt;Ivanti Innovators Hub est désormais disponible !&lt;/strong&gt; Il ne s’agit pas d’une simple refonte, mais d’une avancée majeure : une destination unifiée et plus intelligente, où le support, les ressources et la communauté répondent à vos besoins, à votre façon.&lt;/p&gt;&lt;h2&gt;Une seule destination, tout ce dont vous avez besoin&lt;/h2&gt;&lt;p&gt;Avec ce lancement, &lt;strong&gt;le portail Ivanti Success et la communauté Ivanti sont désormais regroupés dans le nouvel Ivanti Innovators Hub&lt;/strong&gt;. Plus besoin de passer d’un site à l’autre. Désormais, toutes vos ressources, vos outils de gestion des dossiers et vos contenus de connaissances sont réunis dans une expérience simplifiée sur &lt;a href="https://hub.ivanti.com/" target="_blank"&gt;hub.ivanti.com&lt;/a&gt;. Vous bénéficierez d’un accès complet aux fonctionnalités de gestion des utilisateurs et des comptes, aux bibliothèques de ressources et aux fonctions de soumission de dossiers sur lesquelles vous comptez. L’inscription des utilisateurs et la connexion resteront disponibles sur &lt;a href="https://success.ivanti.com/" target="_blank"&gt;&lt;strong&gt;success.ivanti.com&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;&lt;h2&gt;Un support plus intelligent grâce au chatbot d’Innovators Hub&lt;/h2&gt;&lt;p&gt;Nous sommes heureux de vous proposer une expérience de chatbot simplifiée au sein d’Innovators Hub. Lorsque vous avez besoin d’aide, le chatbot vous invite d’abord à sélectionner un produit et à décrire votre question ou votre problème. Il recherche ensuite dans nos forums, nos articles de connaissances et notre documentation technique afin de générer une réponse pertinente, pour vous aider à trouver une solution instantanément, directement dans la conversation.&lt;/p&gt;&lt;p&gt;Si la réponse suggérée résout votre problème, vous pouvez simplement poursuivre vos activités, sans avoir à créer de dossier de support. Dans le cas contraire, le chatbot vous offre la possibilité de poser une autre question ou de continuer vers la création d’un dossier. Si vous poursuivez, le chatbot reporte automatiquement les informations que vous avez fournies (comme le produit et la demande) dans le formulaire de dossier, de sorte qu’il ne vous reste plus qu’à renseigner les champs obligatoires restants avant l’envoi.&lt;/p&gt;&lt;p&gt;Ce processus permet de garantir à chaque utilisateur un support rapide en libre-service lorsque cela est possible, tout en facilitant la transmission des problèmes non résolus à notre équipe. Le chatbot fonctionne par invites et vous guide étape par étape, afin que vous puissiez résoudre les problèmes rapidement et passer moins de temps à chercher des réponses.&lt;/p&gt;&lt;h2&gt;Un espace moderne et un nouveau départ&lt;/h2&gt;&lt;p&gt;Avec ce lancement, vous remarquerez également que nous avons actualisé notre adresse Web : rendez-vous sur &lt;a href="https://hub.ivanti.com/" target="_blank"&gt;&lt;strong&gt;hub.ivanti.com&lt;/strong&gt;&lt;/a&gt; (au lieu de forums.ivanti.com). Cela reflète la nouvelle vision unifiée du support, de la communauté et des connaissances Ivanti, et indique clairement qu’une expérience nouvelle et moderne vous attend.&lt;/p&gt;&lt;h2&gt;Et ensuite ?&lt;/h2&gt;&lt;p&gt;À l’approche du mois de mars, nous nous préparons à enrichir encore davantage votre expérience Innovators Hub. Attendez-vous à de nouvelles fonctionnalités axées sur la personnalisation, l’engagement et des outils intuitifs, toutes conçues en tenant compte de vos retours afin de rendre chaque interaction avec le support simple et fluide.&lt;/p&gt;&lt;p&gt;Merci pour votre partenariat et votre soutien alors que nous lançons ce nouveau chapitre. L’objectif d’Ivanti Innovators Hub est simple : vous offrir un espace unique et fiable pour le support, l’apprentissage et la communauté, car votre réussite est notre mission. Nous vous invitons à découvrir le nouveau Hub dès aujourd’hui et à partager vos retours tandis que nous continuons à le développer ensemble.&lt;/p&gt;</description><pubDate>Fri, 06 Feb 2026 05:00:03 Z</pubDate></item><item><guid isPermaLink="false">d14b35fa-6e31-46f1-9b10-65d4dbf172fb</guid><link>https://www.ivanti.com/fr/blog/exposure-management-vs-vulnerability-management</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/william-graf</atom:uri></atom:author><category>Sécurité</category><title>Gestion de l’exposition vs gestion des vulnérabilités : laquelle permet de réduire réellement les risques ?</title><description>&lt;p&gt;La gestion des vulnérabilités accompagne les organisations et le secteur de la cybersécurité depuis des années. Cette pratique éprouvée a aidé les entreprises à défendre leur surface d’attaque et à empêcher les acteurs malveillants d’exploiter les vulnérabilités.&lt;/p&gt;

&lt;p&gt;Mais les technologies et les infrastructures IT ont évolué. La gestion des vulnérabilités ne suffit plus à répondre aux défis liés à cette évolution. Désormais, &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;la gestion de l’exposition&lt;/a&gt; apporte une approche encore plus globale de la sécurité des terminaux, en couvrant les domaines où la gestion des vulnérabilités montre ses limites.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_1.png"&gt;&lt;/p&gt;

&lt;p&gt;Examinons ces différences afin de vous aider à choisir la meilleure façon de protéger votre organisation.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la gestion des vulnérabilités ?&lt;/h2&gt;

&lt;p&gt;La gestion des vulnérabilités est une pratique de cybersécurité qui consiste à identifier, évaluer, prioriser et corriger en continu et de manière proactive les vulnérabilités que les pirates peuvent utiliser pour s’infiltrer dans votre organisation.&lt;/p&gt;

&lt;p&gt;Il est toutefois important de noter qu’il existe deux types de gestion des vulnérabilités :&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Gestion des vulnérabilités traditionnelle &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Gestion des vulnérabilités basée sur les risques &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;Consiste à tenter de corriger autant de vulnérabilités que possible. Cette approche entraîne souvent des efforts considérables et des attentes irréalistes en matière de réussite, tout en donnant un faux sentiment de sécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Une pratique de gestion des vulnérabilités plus évoluée, qui prend en compte le risque dans la priorisation des vulnérabilités. Elle permet aux organisations de corriger les vulnérabilités critiques qui représentent une menace réelle, afin de les protéger contre les acteurs malveillants tout en garantissant une posture de sécurité solide et une gestion efficace des ressources.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Une approche de &lt;a href="https://www.ivanti.com/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités basée sur les risques&lt;/a&gt; va au-delà de la gestion traditionnelle des vulnérabilités et offre à votre organisation les avantages suivants :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Surveille en continu les vulnérabilités pour une sécurité proactive.&lt;/li&gt;
	&lt;li&gt;Identifie les expositions activement exploitées.&lt;/li&gt;
	&lt;li&gt;Permet des actions de remédiation efficaces.&lt;/li&gt;
	&lt;li&gt;Réduit les risques.&lt;/li&gt;
	&lt;li&gt;Aide les organisations à atteindre la conformité.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si la gestion des vulnérabilités basée sur les risques couvre de nombreux aspects, elle n’offre toujours pas l’approche globale de la cybersécurité dont les organisations ont besoin pour rester protégées. C’est là que la gestion de l’exposition intervient.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la gestion de l’exposition ?&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition est une pratique de cybersécurité en pleine évolution qui offre une visibilité complète sur l’ensemble de votre surface d’attaque. Elle permet aux équipes IT et sécurité d’identifier précisément les zones où votre organisation peut être exposée, tout en intégrant la priorisation basée sur les risques, la remédiation et bien plus encore. La gestion de l’exposition vise à maintenir &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;l’appétence au risque définie par l’organisation elle-même&lt;/a&gt;. Elle comprend donc quatre étapes :&lt;/p&gt;

&lt;p&gt;&lt;img alt="graphic of 4 circles" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_2.png"&gt;&lt;/p&gt;

&lt;p&gt;Comme la gestion des vulnérabilités basée sur les risques, la gestion de l’exposition aide à prioriser les vulnérabilités et les expositions à traiter en premier selon le risque réel. Elle va toutefois plus loin en tenant compte de ce qui est le plus pertinent pour votre entreprise. Cette approche de cybersécurité garantit que les expositions les plus à risque sont corrigées de manière proactive, avant qu’elles ne puissent être exploitées par des attaquants.&lt;/p&gt;

&lt;h2&gt;Gestion de l’exposition vs gestion des vulnérabilités : quelle différence ?&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition représente l’évolution naturelle de la gestion traditionnelle des vulnérabilités. Alors que la gestion des vulnérabilités se concentre principalement sur l’identification et le traitement des faiblesses des serveurs et des terminaux, la gestion de l’exposition élargit ce périmètre en offrant une visibilité complète sur l’ensemble de la surface d’attaque.&lt;/p&gt;

&lt;p&gt;Les principales différences sont les suivantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La gestion de l’exposition est conçue pour de nouveaux types d’actifs : les environnements IT modernes sont devenus de plus en plus complexes et incluent désormais des actifs tels que les applications Software-as-a-Service (SaaS), les appareils IoT, l’infrastructure cloud, etc. La gestion de l’exposition est conçue pour tenir compte de &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;ces nouveaux types d’actifs&lt;/a&gt;, afin que les équipes IT et sécurité puissent identifier les risques où qu’ils se trouvent dans l’organisation. Ce faisant, la gestion de l’exposition offre une compréhension complète de tous les points d’entrée potentiels. Les organisations peuvent ainsi gérer et réduire les risques plus efficacement que jamais.&lt;/li&gt;
	&lt;li&gt;La gestion de l’exposition tient compte de la réalité et adopte une approche fondée sur l’appétence au risque : rappelons que la gestion des vulnérabilités est centrée sur l’application de correctifs. Si la gestion des vulnérabilités basée sur les risques fournit une priorisation des risques et une orchestration de la remédiation, elle ne reconnaît pas qu’il est irréaliste pour une organisation de corriger chaque vulnérabilité. L’appétence au risque désigne la mesure, définie par l’organisation elle-même, du niveau de risque qu’elle est prête à accepter. Il s’agit d’une approche nettement plus réaliste, qui fédère l’organisation autour de KPI communs afin de mesurer la réussite de manière cohérente entre les équipes.&lt;/li&gt;
	&lt;li&gt;La gestion de l’exposition va au-delà des CVE et du CVSS : la gestion des vulnérabilités se concentre principalement sur les &lt;a href="https://www.ivanti.com/blog/common-vulnerability-scoring-system-cvss" rel="noopener" target="_blank"&gt;vulnérabilités et expositions communes (CVE)&lt;/a&gt;. Si les CVE constituent une priorité importante pour la plupart des organisations, elles ne sont pas les seuls catalyseurs que les acteurs malveillants peuvent utiliser pour nuire à votre organisation. Les pirates peuvent toujours exploiter les expositions suivantes, non couvertes par la gestion des vulnérabilités, pour s’infiltrer dans votre organisation :&lt;/li&gt;
	&lt;li&gt;Erreurs de configuration.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/application-security-posture-management"&gt;Problèmes de sécurité des applications&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;Politiques des systèmes IT.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Contrôles des accès privilégiés&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour revenir à cette approche globale, la gestion de l’exposition couvre tous ces actifs modernes. En outre, la gestion des vulnérabilités s’appuie fortement sur le Common Vulnerability Scoring System (CVSS) pour prioriser la remédiation. Si le CVSS constitue une mesure solide de la sévérité, il n’offre pas de perspective efficace ajustée au risque.&lt;/p&gt;

&lt;p&gt;Le risque est un facteur important à garder à l’esprit, car il prend en compte le fait qu’une vulnérabilité ait été exploitée, qu’elle soit liée à un ransomware ou à un malware, ou qu’elle soit actuellement en forte progression. Ne pas intégrer le risque crée un faux sentiment d’urgence avec le CVSS, ce qui conduit les équipes IT et sécurité à consacrer du temps et des ressources à des vulnérabilités qui ne sont pas réellement urgentes.&lt;/p&gt;

&lt;h2&gt;Comment protéger votre organisation&lt;/h2&gt;

&lt;p&gt;Maintenant que nous avons présenté les différences entre la gestion de l’exposition et la gestion des vulnérabilités, il est temps de tirer parti des avantages offerts par la gestion de l’exposition. Découvrez comment le portefeuille de &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;gestion de l’exposition&lt;/a&gt; d’Ivanti peut renforcer vos équipes IT et sécurité.&lt;/p&gt;
</description><pubDate>Thu, 29 Jan 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">2f3d4582-88e6-4244-a339-a0cf4c532e93</guid><link>https://www.ivanti.com/fr/blog/crq-risk-appetite-for-digital-vulnerability</link><atom:author><atom:name>Rob Lesieur</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/rob-lesieur</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><title>Appétence au risque, CRQ et gestion de l’exposition : boucler la boucle du risque cyber</title><description>&lt;p&gt;Aujourd’hui, les dirigeants évoluent sous une pression constante. Les exigences réglementaires augmentent plus vite que les budgets, les clients attendent des preuves de résilience et chaque interruption de service devient un événement métier. Lorsque chaque fonction gère les risques de manière isolée, les dirigeants passent plus de temps à réagir qu’à faire progresser la stratégie.&lt;/p&gt;

&lt;p&gt;Le véritable enjeu est la cohérence. La plupart des organisations s’appuient encore sur des instruments partiels : des tableaux de bord remplis de rouge et d’orange, sans visibilité claire sur les risques réellement importants ni sur le coût réel d’une interruption. Mettre à jour les risques une fois par an dans une feuille de calcul revient à piloter l’entreprise dans le brouillard, sans instruments. &lt;a href="/fr/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;La quantification du risque cyber&lt;/a&gt; (CRQ) apporte ces instruments sous forme d’indicateurs crédibles, de scénarios réalistes et de priorités fondées sur le ROI.&lt;/p&gt;

&lt;p&gt;Mais la mesure seule ne suffit pas. &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;L’appétence au risque&lt;/a&gt; définit le niveau d’incertitude qu’une organisation est prête à accepter ; &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;la gestion de l’exposition&lt;/a&gt; rend cette limite opérationnelle. Lorsque la CRQ, l’appétence au risque et la gestion de l’exposition fonctionnent ensemble, le risque devient une variable contrôlable — une boucle fermée qui relie la surveillance à la stratégie et à l’action.&lt;/p&gt;

&lt;p&gt;Il en résulte un système qui réduit le bruit, affine les priorités et permet aux dirigeants d’équilibrer sécurité, rentabilité et innovation. Et si la mesure seule est insuffisante, elle constitue néanmoins la première étape indispensable pour les responsables IT.&lt;/p&gt;

&lt;h2&gt;Pourquoi la mesure est le premier acte de leadership&lt;/h2&gt;

&lt;p&gt;On ne peut pas gérer ce que l’on ne peut pas mesurer. Une simple étiquette « critique » peut masquer un désagrément à 50 000 dollars ou une catastrophe à 5,4 millions de dollars. Sans quantification, les décisions de direction reposent sur l’instinct, sous couvert de processus.&lt;/p&gt;

&lt;p&gt;La mesure est le premier acte de maîtrise. Lorsque le risque est exprimé en termes financiers (par exemple, probabilité de perte, impact potentiel, retour sur investissement de la réduction du risque), la sécurité devient une fonction métier plutôt qu’un débat technique. Elle retrouve le langage de la valeur, du coût et du rendement. Les investisseurs et les conseils d’administration évaluent de plus en plus la résilience comme un indicateur de maturité de la gouvernance. Le risque quantifié ne se contente pas d’améliorer la posture : il stabilise la valorisation et renforce la confiance dans le jugement des dirigeants.&lt;/p&gt;

&lt;h2&gt;Quantification du risque cyber (CRQ) : transformer les hypothèses en montants financiers&lt;/h2&gt;

&lt;p&gt;La quantification du risque cyber fournit la couche de traduction dont les dirigeants métier ont besoin. Elle modélise ce qu’une menace spécifique pourrait coûter en dollars, sa probabilité de survenue et les facteurs qui amplifient ou réduisent l’exposition. Les données d’entrée incluent des indicateurs internes (par exemple, chiffre d’affaires de production par heure, pénalités contractuelles, coûts de gestion des données), enrichis par des modèles actuariels tels que ceux de Munich Re.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Left box titled “Inputs” listing “Revenue/hour,” “Penalties,” and “Actuarial models”; arrows feed into “Cyber risk quantification” (magenta, calculator icon), then into “Constraint layer: Risk appetite” (red, slider icon); outputs box on the right lists “Expected loss vs. tolerance,” “Likelihood relative to controls,” and “Decision options.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_1_1200.png"&gt;&lt;/p&gt;

&lt;p&gt;La CRQ recadre le risque à travers trois grandes catégories d’impact métier. Chaque catégorie possède ses propres facteurs et sa propre temporalité, et ignorer ces distinctions conduit à une priorisation erronée.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Interruption d’activité : lorsque les systèmes tombent en panne, le compteur des coûts se déclenche, tandis que les arrêts de production, les pénalités et les pertes de revenus s’accumulent heure après heure.&lt;/li&gt;
	&lt;li&gt;Violation de données : les dommages se déploient par vagues, et les opérations de remédiation, les amendes, les actions en justice et l’érosion de la confiance client peuvent durer des années.&lt;/li&gt;
	&lt;li&gt;Vol et fraude financiers : comptes compromis, virements altérés ou faux ordres de paiement entraînant des pertes immédiates.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;La CRQ inverse également la vision en tunnel habituelle de l’IT. Plutôt que de partir des vulnérabilités, elle commence au niveau du modèle économique. Elle pose la question suivante : combien cela nous coûterait-il, et quels processus entraîneraient l’impact financier le plus important en cas de défaillance ?&lt;/p&gt;

&lt;p&gt;L’analyse s’appuie sur des données propres à l’entreprise, telles que le chiffre d’affaires de production horaire et les pénalités contractuelles, croisées avec les modèles actuariels de Munich Re. Résultat : des chiffres crédibles et exploitables. Les dirigeants peuvent comparer les investissements cyber à toute autre décision d’investissement. Au lieu de « &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;corriger toutes les vulnérabilités,&lt;/a&gt; » la question devient : quelle action réduit le plus le risque financier par dollar dépensé ?&lt;/p&gt;

&lt;p&gt;Ce changement marque le moment où la cybersécurité rejoint le bilan du directeur financier. Et lorsque les RSSI parlent en montants financiers plutôt qu’en acronymes, la cybersécurité devient un langage de valeur d’entreprise plutôt qu’une gestion par la crainte.&lt;/p&gt;

&lt;h2&gt;Appétence au risque : définir les limites de l’ambition&lt;/h2&gt;

&lt;p&gt;La quantification seule relève de l’instrumentation, pas du leadership. Le leadership exige de définir le niveau de risque que votre organisation est prête à accepter pour atteindre ses objectifs. Cette définition, à savoir l’appétence au risque de votre organisation, constitue le point d’articulation entre mesure et gestion.&lt;/p&gt;

&lt;p&gt;Toute entreprise met en balance ambition et exposition. Une startup à forte croissance accepte la volatilité en contrepartie d’un potentiel de gain, tandis qu’un service public réglementé privilégie la stabilité à l’expérimentation. L’appétence au risque transforme ces intuitions en politique, en reliant les objectifs à des seuils tels que la perte maximale, le temps d’arrêt acceptable et la tolérance à l’impact réputationnel.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A horizontal gray arrow from “More aggressive” (left) to “More conservative” (right); a bracketed magenta segment labeled “Risk appetite,” with a purple triangle above the right side labeled “Risk posture.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_2_1200.png"&gt;&lt;/p&gt;

&lt;p&gt;Définir l’appétence au risque est un exercice à la fois quantitatif et éthique. Cela indique non seulement le niveau de perte qu’une entreprise est prête à supporter, mais aussi le type d’entreprise qu’elle entend être. Des indicateurs comme la perte maximale et le ROI coexistent avec des appréciations plus qualitatives liées aux valeurs, à la réputation et à l’éthique.&lt;/p&gt;

&lt;p&gt;Lorsqu’une &lt;a href="https://www.ivanti.com/fr/ty/security/downloads/risk-appetite-statement"&gt;déclaration d’appétence au risque&lt;/a&gt; (RAS) codifie ces limites (en distinguant capacité de risque, tolérance et limites strictes), les dirigeants disposent d’un langage commun pour la prise de décision. Par exemple, de nombreuses organisations distinguent une appétence élevée pour l’innovation, modérée pour les opérations, minimale pour la sécurité et faible pour la conformité. Chaque organisation doit expliciter ces arbitrages.&lt;/p&gt;

&lt;p&gt;Une RAS claire garantit l’alignement. Sans elle, les services divergent : le marketing pousse à la rapidité, tandis que le juridique exige la prudence. Une appétence au risque bien définie équilibre cette tension. Elle renforce aussi la confiance : investisseurs et régulateurs peuvent constater que la gouvernance des risques est intentionnelle, transparente et mesurable. Les indicateurs clés de risque suivent ensuite la performance par rapport à ces seuils, en fournissant une alerte précoce avant que les conditions ne se détériorent.&lt;/p&gt;

&lt;h2&gt;Gestion de l’exposition : quand la visibilité rencontre le contrôle&lt;/h2&gt;

&lt;p&gt;Tant qu’elle ne se traduit pas dans les opérations quotidiennes, l’appétence au risque reste théorique. La gestion de l’exposition rend cette limite opérationnelle en unifiant trois disciplines : &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;la gestion de la surface d’attaque&lt;/a&gt; (ASM), &lt;a href="https://www.ivanti.com/fr/products/risk-based-vulnerability-management"&gt;la gestion des vulnérabilités fondée sur les risques&lt;/a&gt; (RBVM), ainsi que la validation et la remédiation. Cette approche s’aligne sur le modèle Continuous Threat Exposure Management (CTEM) de Gartner : cadrer, découvrir, prioriser, valider et mobiliser.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Gestion de la surface d’attaque (ASM) : apporte de la visibilité sur chaque actif susceptible d’être attaqué, y compris le shadow IT.&lt;/li&gt;
	&lt;li&gt;Gestion des vulnérabilités fondée sur les risques (RBVM) : contextualise les vulnérabilités selon leur exploitabilité et leur impact métier.&lt;/li&gt;
	&lt;li&gt;Validation et remédiation : confirme quelles menaces sont réellement exploitables et si les correctifs sont efficaces.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="A purple circular wheel divided into three sections pointing inward to a red center labeled “Exposure management”; the segments read “Attack surface management,” “Risk‑based vulnerability management,” and “Validation and remediation,” with red arrows indicating continuous flow." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_3_1200.png"&gt;&lt;/p&gt;

&lt;p&gt;En pratique, la gestion de l’exposition est une boucle de rétroaction vivante entre visibilité et gouvernance. L’agrégation des données décloisonne l’organisation en corrélant les vulnérabilités à la valeur des actifs, tandis que la validation garantit que les modèles théoriques correspondent à la réalité. La remédiation boucle automatiquement la boucle (grâce à des &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-itsm"&gt;workflows ITSM intégrés&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Un détaillant en ligne, par exemple, peut choisir de tolérer un niveau de risque plus élevé pendant le Black Friday afin de maximiser son chiffre d’affaires, tout en s’appuyant sur une visibilité renforcée et une atténuation rapide. La sécurité devient ainsi un équilibre dynamique plutôt qu’une gestion de crise réactive.&lt;/p&gt;

&lt;p&gt;Alors que la gestion traditionnelle des vulnérabilités est réactive et incomplète, la gestion moderne de l’exposition couvre les actifs, les terminaux, les applications et les clouds, en s’adaptant en continu à l’appétence au risque définie par l’organisation. L’automatisation, l’escalade et les rapports en temps réel garantissent que la direction sait toujours où en est votre organisation, ce que coûterait une interruption et quelles actions apportent la plus forte réduction de l’exposition financière.&lt;/p&gt;

&lt;h2&gt;La boucle fermée : faire du risque cyber un système contrôlable&lt;/h2&gt;

&lt;p&gt;Lorsque la quantification du risque cyber, l’appétence au risque et la gestion de l’exposition fonctionnent ensemble, le risque devient une variable contrôlable — une boucle de rétroaction économique et opérationnelle fermée.&lt;/p&gt;

&lt;p&gt;La CRQ montre l’ampleur des dommages financiers qu’une vulnérabilité pourrait causer. L’appétence au risque définit la part de ce risque que l’organisation est prête à accepter. La gestion de l’exposition garantit que la surface d’attaque de l’entreprise s’aligne précisément sur ce seuil. Ensemble, ces trois dimensions forment un système de mesure, d’orientation et de contrôle.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Sans CRQ, il manque les fondations.&lt;/li&gt;
	&lt;li&gt;Sans appétence au risque, il n’y a pas de stratégie.&lt;/li&gt;
	&lt;li&gt;Sans gestion de l’exposition, il n’y a pas d’application opérationnelle.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Three overlapping circles labeled “CRQ—Measurement” (top, purple with calculator icon), “Exposure management—Control” (left, orange with shield icon), and “Risk appetite—Direction” (right, magenta with slider icon); the intersections illustrate how measurement, control, and direction connect." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_4_1200.png"&gt;&lt;/p&gt;

&lt;p&gt;Cette boucle fermée transforme la cybersécurité : d’une obligation de conformité, elle devient une discipline de performance. Elle donne aux dirigeants les mêmes leviers que ceux qu’ils utilisent ailleurs (indicateurs, seuils et feedback continu). Imaginez des conseils d’administration où l’écart de risque se discute avec la même aisance que l’écart de marge, et où la résilience devient un KPI concurrentiel.&lt;/p&gt;

&lt;p&gt;Pendant des années, la cybersécurité a été le service du « non », bloquant les idées pour éviter les incidents. La quantification et la gestion de l’exposition la transforment en service du « comment ». Les dirigeants peuvent désormais prendre des risques calculés, démontrer le ROI de la résilience et communiquer dans un langage partagé par les investisseurs et les régulateurs : impact, probabilité et valeur à risque.&lt;/p&gt;

&lt;p&gt;Le risque mesuré devient une valeur maîtrisée, et les dirigeants retrouvent enfin leur élan. La cybersécurité, autrefois perçue comme un frein à l’innovation, devient le système de pilotage de la confiance stratégique — le nouveau langage de l’anticipation. En deçà, il ne s’agit que d’un pari et, au bout du compte, seul l’attaquant gagne.&lt;/p&gt;
</description><pubDate>Tue, 13 Jan 2026 13:54:57 Z</pubDate></item><item><guid isPermaLink="false">8aba260f-194c-4c16-98df-f3fa5d3bc13a</guid><link>https://www.ivanti.com/fr/blog/how-agentic-ai-for-itops-unlocks-value-at-scale</link><atom:author><atom:name>Sterling Parker</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/sterling-parker</atom:uri></atom:author><category>Gestion des services</category><title>Comment l’IA agentique pour l’ITOps libère de la valeur à grande échelle</title><description>&lt;p&gt;Voici&amp;nbsp;un paradoxe propre à l’ère de l’IA&amp;nbsp;: les organisations sont fascinées par la promesse de l’IA comme clé pour libérer la productivité et transformer l’entreprise, et les équipes informatiques adhèrent pleinement aux avantages qu’&lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation" target="_blank"&gt;IA et automatisation&lt;/a&gt;&amp;nbsp;offrent — pourtant, ce sont ces mêmes organisations qui freinent cette transformation.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Alors que la majorité des professionnels de l’informatique plaident pour l’adoption de l’IA, des obstacles opérationnels, culturels et budgétaires empêchent les entreprises de déployer l’IA à grande échelle.&amp;nbsp;Résultat&amp;nbsp;: la plupart des entreprises n’ont pas encore opérationnalisé des cas d’usage innovants de l’IA et de l’automatisation capables de générer une véritable valeur métier.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cela ne veut pas dire que la plupart des entreprises n’utilisent pas l’IA — mais elles le font surtout pour accomplir des tâches de moindre niveau et renforcer la productivité individuelle. C’est une étape importante, mais les entreprises devront voir plus grand et à plus long terme pour obtenir un ROI significatif et une véritable transformation numérique grâce à leurs&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/itsm-agentic-ai-readiness-checklist" rel="noopener" target="_blank"&gt;investissements dans l’IA&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Automatisation et résultats vs autonomie de l’IA agentique&amp;nbsp;&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Les équipes informatiques ont une longueur d’avance en matière d’adoption de l’IA générative.&amp;nbsp;Selon un&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation" target="_blank"&gt;rapport de recherche Ivanti 2025&lt;/a&gt;, 84&amp;nbsp;% des professionnels de l’informatique utilisent des outils d’IA générative au travail.&amp;nbsp;Cette même étude montre également que les professionnels de l’informatique ont une opinion très positive de l’IA et de l’automatisation&amp;nbsp;:&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;83&amp;nbsp;% s’attendent à ce que l’IA stimule la productivité au cours de l’année à venir.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;70&amp;nbsp;% estiment qu’elle rendra leur travail plus satisfaisant.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Graphique à barres" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/02_impact-positif-de-lia-pour-lit_fr.png"&gt;&lt;/p&gt;

&lt;p&gt;Pourtant, malgré ces progrès, les entreprises n’exploitent pas pleinement le potentiel plus profond des technologies portées par l’IA. De nombreuses équipes maîtrisent l’automatisation au niveau des tâches (routage des tickets, réinitialisation des mots de passe, synthèse des journaux), mais peu ont adopté l’&lt;a href="https://www.ivanti.com/blog/itsm-agentic-ai-readiness-checklist" rel="noopener" target="_blank"&gt;IA agentique&lt;/a&gt;, qui va au-delà de l’exécution pour intégrer raisonnement autonome et optimisation.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cet écart entre automatisation et transformation reflète un problème plus large, observé dans tous les secteurs. Si la plupart des organisations utilisent déjà l’IA d’une manière ou d’une autre, rares sont celles qui ont constaté un impact métier mesurable de leurs outils d’IA.&amp;nbsp;&lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/seizing-the-agentic-ai-advantage" rel="noopener" target="_blank"&gt;McKinsey&lt;/a&gt;&amp;nbsp;a qualifié cette situation de «&amp;nbsp;&lt;em&gt;paradoxe de l’IA générative&lt;/em&gt;&amp;nbsp;».&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ce décalage entre applications de l’IA et ROI est également confirmé par un rapport du MIT publié en août&amp;nbsp;2025, selon lequel&amp;nbsp;&lt;a href="https://www.axios.com/2025/08/21/ai-wall-street-big-tech" rel="noopener" target="_blank"&gt;un pourcentage stupéfiant de 95&amp;nbsp;% des organisations&lt;/a&gt;&amp;nbsp;n’ont constaté aucun retour sur l’IA générative, malgré 30 à 40&amp;nbsp;milliards de dollars investis dans ce domaine.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La raison de ce problème est simple&amp;nbsp;: l’IA générative crée. Elle produit du contenu, automatise des tâches et accélère les workflows. En revanche, elle n’apprend pas, ne raisonne pas et ne s’adapte pas de manière autonome. La prochaine phase de l’IA en entreprise sera portée par des systèmes capables d’interpréter, de prédire et d’agir de façon dynamique&amp;nbsp;: ce que l’on appelle désormais l’&lt;em&gt;IA agentique&lt;/em&gt;.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les recherches d’Ivanti soulignent par ailleurs que la plupart des entreprises n’ont pas encore intégré des cas d’usage plus complexes de l’IA à leurs workflows informatiques.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Si 67&amp;nbsp;% des organisations automatisent le routage des tickets, moins d’un tiers appliquent l’IA à l’analyse des causes racines ou à d’autres cas d’usage prédictifs. Cela montre que la plupart des équipes privilégient encore l’automatisation standard des tâches, plutôt que de permettre aux systèmes de penser et d’agir de manière autonome grâce à l’IA agentique.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;img alt="Graphique à barres" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/03_adoption-de-lautomatisation-et-de-lia_fr.png"&gt;&lt;/p&gt;

&lt;p&gt;L’automatisation standard et les outils d’IA générative sont fréquemment utilisés par les équipes informatiques pour améliorer la productivité individuelle et traiter plus rapidement des tâches répétitives et de faible niveau qu’avec une intervention humaine seule.&amp;nbsp;La capacité à gagner en efficacité avec moins de temps et de ressources est un avantage essentiel de l’IA — en particulier pour des équipes informatiques sous tension, à qui l’on demande sans cesse de faire plus avec moins. Mais les gains d’efficacité ne sont qu’une partie de l’équation.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les données Ivanti révèlent également un problème organisationnel plus profond&amp;nbsp;: près de la moitié des équipes informatiques déclarent que leur organisation manque de résilience — c’est-à-dire la capacité à s’adapter rapidement au changement, à se remettre d’une perturbation et à maintenir la continuité d’activité sans intervention manuelle excessive.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Une véritable agilité d’entreprise exige des&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/ai"&gt;solutions d’IA&lt;/a&gt;&amp;nbsp;autonomes et adaptatives, capables d’anticiper les problèmes, de raisonner sur les solutions possibles et d’apprendre en continu afin de produire les meilleurs résultats.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;C’est pourquoi de nombreuses organisations de premier plan se tournent vers l’IA agentique.&amp;nbsp;Les agents d’IA autonomes donnent aux équipes l’occasion de remodeler les opérations informatiques traditionnelles, en passant d’une automatisation réactive à une collaboration proactive et orientée objectifs.&amp;nbsp;Elles prennent conscience que&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/webinars/2025/revolutionizing-it-service-management-ai-powered-transformation-with-ivanti-neurons"&gt;transformer l’ITOps avec l’IA&lt;/a&gt;&amp;nbsp;signifie passer de gains d’automatisation isolés à une intelligence à l’échelle du système.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Cas d’usage à fort impact de l’IA agentique dans l’ITSM et l’ITOps&lt;/h2&gt;

&lt;p&gt;L’IA agentique produit déjà des résultats concrets en réduisant les temps d’arrêt, en&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/ai-it-cost-management" rel="noopener" target="_blank"&gt;réduisant les coûts&lt;/a&gt;&amp;nbsp;et en améliorant l’agilité organisationnelle.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Voici cinq&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/ai/itsm"&gt;cas d’usage de l’IA agentique dans l’informatique&lt;/a&gt;&amp;nbsp;à fort impact&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Remédiation autonome des incidents&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/products/security-controls"&gt;La remédiation autonome&lt;/a&gt;&amp;nbsp;est le moment où l’IA commence à passer du support à la stratégie. Dans les opérations informatiques traditionnelles, identifier et corriger un problème peut nécessiter des heures de triage humain et d’escalade.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Avec l’IA agentique, ces mêmes incidents peuvent être détectés, diagnostiqués et résolus en temps réel — souvent avant même que les utilisateurs ne remarquent la moindre interruption.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L’IA agentique ne se contente pas de détecter les anomalies dans cet environnement informatique et d’en diagnostiquer la cause racine&amp;nbsp;: elle élabore intelligemment des solutions, puis exécute les correctifs sans intervention humaine.&amp;nbsp;De plus, le machine learning permet à l’IA d’apprendre des incidents précédents et d’utiliser cette expérience pour affiner et améliorer en continu les efforts de réponse à l’avenir.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;2. Prévention proactive des problèmes&lt;/h3&gt;

&lt;p&gt;La prévention proactive des problèmes devient possible lorsque l’IA peut anticiper les problèmes technologiques potentiels au lieu de simplement y réagir.&amp;nbsp;Plutôt que de résoudre un problème connu, l’IA agentique surveille en continu les schémas de données et détecte les signaux faibles sous forme de petites déviations susceptibles d’évoluer en interruptions de service ou en problèmes de sécurité.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En d’autres termes, elle fait évoluer l’ITOps vers une prévention proactive, en surveillant les indicateurs avancés et en traitant les problèmes avant qu’ils ne deviennent importants.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;3. Gestion du cycle de vie de bout en bout&lt;/h3&gt;

&lt;p&gt;Les agents d’IA autonomes offriront une approche plus complète et plus efficace de la gestion du cycle de vie des actifs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cette vision de l’automatisation fondée sur le cycle de vie va au-delà des tickets ou incidents individuels pour couvrir chaque étape des opérations informatiques.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;De l’intégration de nouveaux appareils au &lt;a href="https://www.ivanti.com/blog/continuous-vulnerability-management" rel="noopener" target="_blank"&gt;déploiement de correctifs et au retrait des infrastructures obsolètes&lt;/a&gt;, l’IA agentique veille à ce que les systèmes restent sécurisés, conformes et rentables.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Elle ne se limite pas à corriger les problèmes&amp;nbsp;: elle détecte, diagnostique et optimise également les systèmes informatiques, du provisionnement à la mise hors service. Elle agit comme un moteur d’amélioration continue, en apprenant des schémas observés dans l’écosystème informatique afin d’optimiser proactivement les ressources, de rationaliser les mises à jour et de réduire la charge à long terme pesant sur le personnel informatique.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;4. Gestion dynamique des changements et des mises en production&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;La&amp;nbsp;&lt;a href="https://www.ivanti.com/glossary/change-management" rel="noopener" target="_blank"&gt;gestion des changements et des mises en production&lt;/a&gt;&amp;nbsp;dynamique est le domaine où l’IA agentique révèle pleinement ses capacités d’orchestration. Dans la plupart des entreprises, la gestion des changements reste un processus complexe, nécessitant une coordination entre plusieurs équipes, outils et environnements.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L’automatisation agentique transforme cette situation en permettant aux agents d’IA de collaborer sur des workflows complexes, notamment la réponse aux incidents de cybersécurité et le déploiement de logiciels, en travaillant ensemble avec une supervision humaine minimale pour résoudre les incidents, provisionner les ressources et garantir la conformité.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ces agents jouent le rôle de coordinateurs intelligents&amp;nbsp;: ils synchronisent les mises à jour entre les systèmes, valident les configurations et annulent automatiquement les changements lorsque des anomalies se produisent.&amp;nbsp;Résultat&amp;nbsp;: des cycles de changement plus rapides, plus sûrs et plus prévisibles, qui libèrent les équipes informatiques afin qu’elles se concentrent sur l’innovation plutôt que sur des interventions d’urgence fortement consommatrices de ressources.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;5. Gestion autonome des ressources et des capacités&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/blog/ai-it-cost-management" rel="noopener" target="_blank"&gt;La gestion des ressources et des capacités&lt;/a&gt;&amp;nbsp;fait partie des dimensions les plus critiques — et souvent négligées — de la performance informatique. Grâce à l’IA, les entreprises peuvent anticiper leurs futurs besoins en ressources en analysant les tendances d’utilisation historiques, les fluctuations de charge de travail et les pics de demande. Les systèmes agentiques peuvent allouer automatiquement la puissance de calcul, le stockage et la bande passante avant l’apparition de goulots d’étranglement, maintenant ainsi des performances optimales sans supervision humaine constante.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Au fil du temps, ces systèmes auto-ajustables apprennent à partir des données opérationnelles pour affiner en continu la capacité, réduire le gaspillage, minimiser les coûts et assurer la continuité de service, même en cas de pics inattendus.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les recherches issues du rapport d’IBM,&amp;nbsp;&lt;a href="https://www.ibm.com/downloads/documents/us-en/1443d5c92ec02bcb" rel="noopener" target="_blank"&gt;L’ascension stratégique de l’IA agentique&lt;/a&gt;, soulignent le rythme de cette évolution&amp;nbsp;: d’ici 2027, deux fois plus de dirigeants s’attendent à ce que les agents d’IA prennent des décisions autonomes dans les workflows. Aujourd’hui, seuls 24&amp;nbsp;% des dirigeants déclarent atteindre ce niveau d’autonomie&amp;nbsp;; d’ici deux ans, 67&amp;nbsp;% s’attendent à ce que cela devienne la norme.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Surmonter les obstacles et générer un impact à l’échelle de l’entreprise&lt;/h2&gt;

&lt;p&gt;Pourtant, les progrès se heurtent souvent à un coup d’arrêt&amp;nbsp;: non par manque d’intention, mais en raison d’obstacles structurels. Les responsables informatiques doivent d’abord lever les freins qui empêchent leur évolution vers un travail centré sur la valeur. Ces obstacles sont multiples&amp;nbsp;: techniques, culturels et opérationnels.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Même les organisations informatiques les plus avancées en matière d’IA peuvent ne pas disposer de la préparation structurelle nécessaire à une automatisation approfondie. Par exemple, le «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work" target="_blank"&gt;rapport Technology at Work 2025&lt;/a&gt;&amp;nbsp;» d’Ivanti a révélé que&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;38&amp;nbsp;% des professionnels de l’informatique considèrent la complexité des piles technologiques comme un problème pour l’efficacité des opérations informatiques.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Et 72&amp;nbsp;% déclarent que leurs données informatiques et de sécurité sont cloisonnées au sein de leur organisation.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Graphique à barres" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/01_defi-du-support-technique_fr.png"&gt;&lt;/p&gt;

&lt;p&gt;Construire une stratégie d’IA durable exige plus qu’une attitude positive&amp;nbsp;: cela nécessite un alignement entre l’informatique et l’ensemble de l’entreprise. Les organisations qui réussissent sont celles qui alignent leurs objectifs technologiques sur des résultats tangibles, avec le soutien de structures de données claires, de processus unifiés et d’équipes préparées à gérer de nouveaux workflows pilotés par l’IA.&amp;nbsp;Sans cet alignement, même les meilleurs outils peinent à produire un impact à l’échelle de l’entreprise.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ibm.com/thought-leadership/institute-business-value/en-us/report/agentic-ai-operating-model" rel="noopener" target="_blank"&gt;Les recherches d’IBM&lt;/a&gt;&amp;nbsp;révèlent une autre dimension&amp;nbsp;: 45&amp;nbsp;% des dirigeants citent le manque de visibilité sur la prise de décision de l’IA comme un obstacle majeur.&amp;nbsp;Ce problème de «&amp;nbsp;boîte noire&amp;nbsp;» de l’IA n’est pas seulement technique.&amp;nbsp;Il relève aussi de la confiance, d’une communication claire et de garde-fous pour l’IA. Le déploiement de l’IA agentique à grande échelle nécessite des cadres de gouvernance dans lesquels les décisions automatisées peuvent être comprises, auditées et expliquées.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Une telle transformation doit garder l’humain au centre&amp;nbsp;: concevoir pour augmenter les capacités, et non pour remplacer.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Le modèle opérationnel de l’IA agentique&lt;/h2&gt;

&lt;p&gt;Considérez l’ITOps agentique comme bien plus qu’une amélioration de l’efficacité&amp;nbsp;: il s’agit d’une refonte complète des workflows informatiques traditionnels.&amp;nbsp;Les organisations qui prennent la tête de la prochaine phase de transformation sont celles qui repensent la manière dont leurs systèmes prennent des décisions, collaborent et s’adaptent de façon autonome dans toute l’entreprise.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ce niveau de&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/2025-digital-employee-experience-report" target="_blank"&gt;transformation numérique&lt;/a&gt;&amp;nbsp;exige un leadership au plus haut niveau. Les DSI et les parties prenantes dirigeantes doivent passer de l’expérimentation à l’exécution. Ils doivent envisager l’intégration de l’IA agentique non comme un projet secondaire, mais comme un modèle opérationnel central qui aligne la technologie, les données et les personnes sur des résultats communs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ce basculement constitue le véritable défi à venir.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Le ROI futur des initiatives d’IA agentique&lt;/h2&gt;

&lt;p&gt;Même avec les gains de productivité apportés par les technologies d’IA générative, les équipes informatiques n’ont pas besoin de davantage d’outils. Elles ont besoin d’une intelligence qui produit des résultats mesurables. Les équipes doivent définir des&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/how-to-measure-the-business-impact-of-digital-employee-experience-dex" rel="noopener" target="_blank"&gt;indicateurs avant/après qui parlent aux responsables informatiques et métier&lt;/a&gt;. Au-delà des gains d’efficacité (temps gagné, résolution plus rapide, baisse des coûts), mesurez les économies de main-d’œuvre, la réduction des pannes fortement consommatrices de ressources et la diminution de la prolifération des outils.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les organisations transformationnelles constatent un impact plus important sur chaque indicateur métier, notamment la productivité, l’efficacité, la croissance du chiffre d’affaires, la force de la marque et la fidélité client, que celles qui limitent l’IA à des gains progressifs, voire superficiels.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En effet, les organisations qui excellent dans trois domaines clés de l’adoption de l’IA ont 32&amp;nbsp;fois plus de chances d’atteindre un niveau de performance métier de premier plan, selon ce même&amp;nbsp;&lt;a href="https://www.ibm.com/downloads/documents/us-en/1443d5c92ec02bcb" rel="noopener" target="_blank"&gt;rapport IBM&lt;/a&gt;&amp;nbsp;cité précédemment.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;L’essentiel&lt;/h2&gt;

&lt;p&gt;Les 12 à 24&amp;nbsp;prochains mois mettront à l’épreuve la capacité des responsables informatiques à transformer l’expérimentation en valeur durable. Ceux qui adopteront tôt l’IA agentique construiront des organisations capables d’apprendre plus vite, de s’adapter en continu, d’anticiper les problèmes potentiels et de se remettre instinctivement des perturbations.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L’informatique a régulièrement montré qu’elle était pleinement disposée et engagée à adopter l’IA. Elle doit maintenant reprendre le leadership, en profondeur. L’IA agentique marque la prochaine étape de maturité&amp;nbsp;: des systèmes capables d’apprendre, de se réparer et de s’optimiser eux-mêmes, pour renforcer l’agilité et la résilience dans toute l’entreprise.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Il ne s’agit pas d’une approche «&amp;nbsp;configurer et oublier&amp;nbsp;». Les équipes informatiques doivent créer, entraîner, surveiller, mesurer et affiner l’IA agentique afin de garantir la réalisation de la valeur.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur le rôle de l’IA comme outil de transformation des opérations informatiques, ainsi que sur les cas d’usage innovants de l’IA agentique et de l’automatisation dans l’informatique, consultez le rapport de recherche d’Ivanti&amp;nbsp;: «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/itsm-automation" target="_blank"&gt;IA&amp;nbsp;: l’avenir de l’automatisation ITSM&lt;/a&gt;&amp;nbsp;».&amp;nbsp;&amp;nbsp;&lt;/p&gt;
</description><pubDate>Mon, 05 Jan 2026 17:00:02 Z</pubDate></item><item><guid isPermaLink="false">7174d665-5554-4a20-9c87-392145a031d3</guid><link>https://www.ivanti.com/fr/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mariah-shotts</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><category>Sécurité</category><title>Détournement de DLL : Risques, exemples concrets et comment prévenir les attaques</title><description>&lt;p&gt;Il y a eu du bruit autour de &lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt; (publié le 26 septembre 2025), une vulnérabilité de détournement dans Notepad++ v8.8.3 dans laquelle un fichier DLL peut être échangé pour exécuter du code malveillant.&lt;/p&gt;

&lt;p&gt;La CVE a été contestée par plusieurs parties, mais nous ne sommes pas là pour commenter cela. Cependant, nous sommes là pour parler du détournement de DLL et discuter de la menace très réelle qu'il représente pour une organisation. Examinons ce qu'est le détournement de DLL et les mesures que vous pouvez prendre pour protéger vos DLL.&lt;/p&gt;

&lt;h2&gt;Ce qu'est le détournement de DLL et comment il se produit&lt;/h2&gt;

&lt;p&gt;Le détournement de DLL (également connu sous le nom d'attaque de préchargement de DLL) est une vulnérabilité de sécurité dans laquelle un fichier Dynamic Link Library (DLL) légitime et de confiance dans une application Windows est remplacé par un fichier malveillant.&lt;/p&gt;

&lt;p&gt;Cette méthode exploite la façon dont les applications chargent les fichiers DLL, qui contiennent du code et des données utilisés par plusieurs programmes. En chargeant une DLL malveillante, un acteur de menace peut exécuter son propre code avec les mêmes privilèges que l'application légitime, conduisant à une escalade de privilèges, à la persistance et à l'évasion des défenses.&lt;/p&gt;

&lt;p&gt;Lorsqu'un programme démarre, il doit souvent charger diverses DLL pour effectuer des fonctions spécifiques, généralement à partir de répertoires système de confiance. Cependant, si une application n'est pas prudente quant à l'endroit où elle recherche ces DLL, elle pourrait charger une DLL malveillante à partir d'un emplacement non sécurisé ou prévisible (c'est-à-dire le répertoire de travail actuel ou un partage réseau). Cela peut se produire si l'application ne spécifie pas le chemin complet vers la DLL ou si elle recherche la DLL dans un répertoire accessible ou modifiable par un attaquant.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Organigramme montrant la séquence de chargement de DLL. Une case violette intitulée 'L'application démarre et demande une DLL' se connecte à trois dossiers : 'Répertoire de travail actuel', 'Partage réseau' et 'System32'. Le répertoire de travail actuel pointe vers une case rouge intitulée 'DLL malveillante' avec une icône d'avertissement, tandis que Partage réseau et System32 pointent vers des cases orange intitulées 'DLL légitime' avec des icônes de coche." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;p&gt;Bien que ce type d'attaque ne soit pas nouveau, il reste efficace en raison de sa simplicité. Et bien que ce problème spécifique concerne les applications Windows, il est important de noter que des vulnérabilités similaires peuvent affecter d'autres systèmes d'exploitation (comme Linux et macOS, qui utilisent le chargement dynamique pour les bibliothèques partagées).&lt;/p&gt;

&lt;p&gt;Le détournement de DLL introduit plusieurs risques de sécurité, notamment :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vol de données :&lt;/strong&gt; La DLL malveillante peut intercepter et voler des données sensibles, telles que des mots de passe ou des informations personnelles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Systèmes compromis :&lt;/strong&gt; L'attaquant peut prendre le contrôle du système, conduisant potentiellement à d'autres attaques ou à l'installation de logiciels malveillants supplémentaires.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Malware :&lt;/strong&gt; La DLL malveillante peut servir de canal pour propager des logiciels malveillants, infectant d'autres parties du système ou du réseau.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Une DLL peut être détournée de plusieurs manières différentes ; voici quelques-unes des techniques les plus courantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Ordre de recherche DLL non sécurisé :&lt;/strong&gt; Les attaquants placent des DLL malveillantes dans des répertoires recherchés avant l'emplacement de la DLL légitime.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manipulation de chemin relatif :&lt;/strong&gt; Des DLL malveillantes sont chargées lorsque les applications utilisent des chemins relatifs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Redirection de DLL :&lt;/strong&gt; Des techniques telles que la manipulation de chemin redirigent le processus de chargement de DLL.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Autorisations faibles :&lt;/strong&gt; Les attaquants remplacent les DLL légitimes par des DLL malveillantes dans des répertoires avec des autorisations faibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Détournement de DLL fantôme :&lt;/strong&gt; Les attaquants exploitent les applications chargeant des DLL inexistantes en plaçant des DLL malveillantes avec le même nom dans les répertoires recherchés.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Diagramme circulaire divisé en six segments colorés autour d'un centre intitulé 'Techniques de détournement de DLL'. Les segments incluent 'Détournement de DLL fantôme', 'Ordre de recherche DLL non sécurisé', 'Manipulation de chemin relatif', 'Redirection de DLL', 'Autorisations faibles', chacun avec une petite icône représentant le concept." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;Ces vulnérabilités potentielles soulignent l'importance des pratiques de codage sécurisées et de la gestion des autorisations de répertoire en matière de prévention de cette forme d'attaque.&lt;/p&gt;

&lt;h2&gt;Comment prévenir le détournement de DLL et protéger vos DLL&lt;/h2&gt;

&lt;p&gt;Bien que le détournement de DLL reste une menace, il existe des bonnes pratiques que vous pouvez suivre et mettre en œuvre pour réduire votre risque et créer un environnement informatique plus sûr et plus sécurisé.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Cinq cercles concentriques en dégradé de couleurs allant de l'orange au violet, représentant les couches de sécurité. Le cercle le plus intérieur indique 'Chargement DLL sécurisé', suivi de 'Vérifications d'intégrité', 'Autorisations utilisateur', 'App Control et logiciels de sécurité', et le cercle le plus extérieur intitulé 'Gestion des patchs'." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;h3&gt;Chargement DLL sécurisé :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Utiliser des chemins complets :&lt;/strong&gt; Spécifiez toujours le chemin complet vers la DLL lors du chargement. Cela garantit que l'application charge la DLL à partir d'un emplacement de confiance (et non à partir d'un répertoire non sécurisé).&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Définir le chemin de recherche sécurisé :&lt;/strong&gt; Utilisez la fonction SetDllDirectory dans Windows pour ajouter des répertoires de confiance au chemin de recherche et exclure ceux qui ne sont pas sécurisés. Cela peut aider à empêcher l'application de charger des DLL à partir d'emplacements inattendus.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Vérifications d'intégrité des fichiers :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Signatures numériques :&lt;/strong&gt; Assurez-vous que les DLL sont signées avec une signature numérique et vérifiez la signature avant de charger la DLL. Cela peut aider à confirmer que la DLL n'a pas été altérée.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vérification du hash :&lt;/strong&gt; Utilisez des fonctions de hachage cryptographiques pour vérifier l'intégrité des fichiers DLL. Si le hash de la DLL ne correspond pas à la valeur attendue, le fichier a peut-être été modifié.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Autorisations utilisateur :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Principe du moindre privilège :&lt;/strong&gt; Exécutez les applications avec le minimum de privilèges nécessaires. Cela limite les dommages potentiels d'un détournement de DLL, car le code malveillant aura moins d'autorisations pour exécuter des actions nuisibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle de compte d'utilisateur (UAC) :&lt;/strong&gt; Activez UAC sur les systèmes Windows pour demander aux utilisateurs l'autorisation avant d'exécuter des applications avec des privilèges élevés. Cela peut aider à empêcher les modifications non autorisées des fichiers système.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Application Control et gestion des privilèges :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Applications connues et de confiance :&lt;/strong&gt; Application Control garantit que seules les applications connues et de confiance peuvent être lancées, éliminant le risque d'introduction d'applications non autorisées.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle des privilèges :&lt;/strong&gt; Une gestion efficace des privilèges est cruciale pour prévenir le détournement de DLL. En vous assurant que les applications disposent des droits et privilèges corrects pour se lancer, vous limitez la capacité des utilisateurs non autorisés à introduire des fichiers malveillants. Ce contrôle agit comme une barrière clé, restreignant l'accès dont un attaquant a besoin pour exploiter le mécanisme de recherche de DLL et renforçant ainsi la sécurité de votre environnement.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Logiciels de sécurité :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus et anti-malware :&lt;/strong&gt; Utilisez des logiciels antivirus et anti-malware réputés pour détecter et empêcher le chargement de DLL malveillantes. Ces outils peuvent analyser les fichiers et comportements malveillants connus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Systèmes de détection d'intrusion (IDS) :&lt;/strong&gt; Mettez en œuvre des IDS pour surveiller les activités inhabituelles, telles que les modifications inattendues des fichiers DLL ou les tentatives de chargement de DLL à partir d'emplacements non sécurisés.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Gestion des patchs :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Maintenir les logiciels à jour :&lt;/strong&gt; Mettez régulièrement à jour les applications et les systèmes d'exploitation avec les derniers correctifs de sécurité. De nombreuses vulnérabilités de détournement de DLL sont corrigées via des mises à jour, restez donc à jour pour vous protéger contre les menaces connues.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Correction automatisée :&lt;/strong&gt; Utilisez un &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;outil de gestion automatisée des patchs&lt;/a&gt; pour vous assurer que tous les systèmes sont maintenus à jour sans intervention manuelle. Cela réduit la fenêtre d'opportunité pour les attaquants d'exploiter des vulnérabilités connues, y compris celles qui pourraient être utilisées pour le détournement de DLL. Cette approche proactive aide à maintenir l'intégrité de vos applications et systèmes d'exploitation, rendant beaucoup plus difficile pour les attaquants d'injecter des DLL malveillantes.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En mettant en œuvre ces bonnes pratiques, vous pouvez réduire considérablement le risque de détournement de DLL et améliorer la sécurité globale de vos applications et systèmes.&lt;/p&gt;

&lt;h2&gt;Combinez les bons outils et tactiques pour prévenir les détournements de DLL&lt;/h2&gt;

&lt;p&gt;Le détournement de DLL est une forme d'attaque persistante depuis des années, prouvant qu'elle est toujours efficace et continuera donc d'être un problème pour les organisations.&lt;/p&gt;

&lt;p&gt;Préparez votre organisation pour l'avenir en utilisant les bonnes pratiques mentionnées ci-dessus combinées à des solutions éprouvées comme &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt; pour aider à protéger vos DLL. Des capacités comme Trusted Ownership détectent et refusent l'exécution d'une DLL détournée en s'assurant que la propriété des éléments correspond à votre liste approuvée de propriétaires de confiance.&lt;/p&gt;

&lt;p&gt;Et maintenez vos applications à jour pour limiter l'exposition aux vulnérabilités connues. Éliminez le risque d'erreur humaine en automatisant les correctifs avec &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt;, garantissant que les systèmes sont automatiquement mis à jour et sécurisés.&lt;/p&gt;
</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">cddef216-af19-43e2-9570-aa914946cf52</guid><link>https://www.ivanti.com/fr/blog/itam-cybersecurity</link><atom:author><atom:name>Julian Critchfield</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/julian-critchfield</atom:uri></atom:author><category>Sécurité</category><category>Gestion des services</category><title>ITAM : votre première ligne de défense inattendue contre les cybermenaces</title><description>&lt;p&gt;Lorsque l’on parle de cybersécurité, on pense souvent aux pare-feux, aux systèmes de détection d’intrusion ou à la protection des terminaux de dernière génération. Pourtant, sous ces boucliers sophistiqués se trouve un socle essentiel (et souvent méconnu) : &lt;a href="https://www.ivanti.com/fr/products/it-asset-management"&gt;une gestion robuste des actifs IT (ITAM)&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Pour les DSI qui accompagnent des entreprises de taille intermédiaire et de grands groupes dans un paysage numérique de plus en plus périlleux, l’ITAM apporte non seulement une visibilité opérationnelle, mais aussi une première ligne de défense puissante contre les cybermenaces.&lt;/p&gt;

&lt;p&gt;Nous verrons ci-dessous comment une démarche ITAM complète apporte une visibilité essentielle sur l’environnement technologique de votre organisation, renforce vos défenses face à l’évolution des cybermenaces, soutient la conformité réglementaire et accélère les opérations de sécurité. Découvrez comment faire de l’ITAM un pilier de votre stratégie peut contribuer à prévenir des violations coûteuses et à bâtir une véritable cyberrésilience.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Les cyberattaques mondiales ont augmenté de &lt;a href="https://nordlayer.com/blog/cybersecurity-statistics-of-2024/" rel="noopener" target="_blank"&gt;30 % sur un an&lt;/a&gt;, et les attaques par ransomware représentent désormais en moyenne 20 à 25 incidents majeurs par jour.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Pourquoi l’ITAM est essentiel : les défis de cybersécurité commencent par un manque de visibilité&lt;/h2&gt;

&lt;p&gt;Les cybermenaces exploitent presque toujours les faiblesses que les organisations ne voient pas. Shadow IT, appareils obsolètes, logiciels non autorisés et points d’accès non approuvés sont autant de vulnérabilités invisibles qui échappent aux dispositifs de sécurité traditionnels. Un inventaire complet des actifs n’est pas qu’une bonne pratique de gestion : c’est le point de départ d’une gestion efficace des cyberrisques.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Malgré &lt;a href="https://www.securitysolutionsmedia.com/2024/02/02/lack-of-visibility-still-a-major-cause-of-cyber-risk-exabeam-idc-report/" rel="noopener" target="_blank"&gt;90 % des organisations&lt;/a&gt; affirmant disposer de solides capacités de détection, 57 % ont tout de même subi des incidents de sécurité majeurs en raison d’un manque de visibilité complète.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Prenons cet exemple : dans le &lt;a href="https://www.verizon.com/business/resources/Tbd7/reports/2023-data-breach-investigations-report-dbir.pdf" rel="noopener" target="_blank"&gt;Data Breach Investigations Report 2023&lt;/a&gt;, Verizon indiquait qu’une part importante des incidents d’intrusion provenait d’actifs négligés : des serveurs n’avaient pas été corrigés parce qu’ils avaient été oubliés, des terminaux avaient été provisionnés sans visibilité sur leur cycle de vie, etc.&lt;/p&gt;

&lt;p&gt;Dans ce contexte, l’ITAM constitue un système d’alerte précoce d’une valeur inestimable. En fournissant une cartographie en temps réel, mise à jour en continu, de tous les actifs matériels, logiciels et cloud, il permet aux responsables IT d’identifier les risques avant les attaquants.&lt;/p&gt;

&lt;h2&gt;Les avantages de l’ITAM pour la cyberrésilience&lt;/h2&gt;

&lt;p&gt;Nous verrons ci-dessous comment les différents avantages d’un ITAM robuste se traduisent par une posture de sécurité renforcée pour votre organisation.&lt;/p&gt;

&lt;h3&gt;La gestion du cycle de vie élimine les maillons faibles&lt;/h3&gt;

&lt;p&gt;Les actifs ne présentent pas des risques uniquement au moment de leur acquisition. Le cycle de vie (de l’intégration, la maintenance et la mise à jour jusqu’au retrait final) multiplie les occasions de mauvaise gestion susceptibles d’ouvrir des portes aux cyberadversaires. Systèmes obsolètes sans support éditeur, logiciels en fin de vie exécutant encore des applications critiques, appareils mis hors service sans effacement des données : ces situations sont courantes dans les environnements complexes.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;45 % des organisations &lt;a href="https://www.cybersecurity-insiders.com/2024-application-security-report-fortinet/" rel="noopener" target="_blank"&gt;manquent de confiance&lt;/a&gt; dans leur capacité à connaître toutes les applications utilisées, créant ainsi des angles morts exploités par les attaquants.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Un ITAM robuste garantit que chaque actif est suivi, évalué régulièrement et mis hors service de manière sécurisée, ce qui limite aussi bien les expositions accidentelles que les attaques sophistiquées ciblant les infrastructures héritées.&lt;/p&gt;

&lt;h3&gt;La conformité réglementaire démontre la maîtrise et évite les sanctions&lt;/h3&gt;

&lt;p&gt;Les DSI évoluent de plus en plus dans des environnements réglementaires qui exigent une maîtrise démontrable des actifs IT. Des référentiels tels que &lt;a href="https://www.ivanti.com/blog/nist-zero-trust" rel="noopener" target="_blank"&gt;NIST&lt;/a&gt;, ISO 27001 et le RGPD mettent tous l’accent sur la visibilité des actifs comme condition préalable à un contrôle efficace des données sensibles et des infrastructures critiques. Une pratique ITAM mature répond directement à ces exigences en fournissant la documentation et la supervision démontrable nécessaires aux audits et aux demandes réglementaires.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Plus de &lt;a href="https://www.cybersecurity-insiders.com/2024-attack-surface-threat-intelligence-report-cogility-tacitred/" rel="noopener" target="_blank"&gt;80 % des violations&lt;/a&gt; sont liées à des lacunes dans la gestion de la surface d’attaque, dues à des actifs exposés sur Internet et vulnérables ainsi qu’à de mauvaises pratiques d’inventaire des actifs.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Par exemple, dans le cadre du RGPD, la capacité à identifier et corriger rapidement les actifs vulnérables qui traitent des données personnelles n’est pas seulement une bonne pratique de sécurité : c’est une obligation légale.&lt;/p&gt;

&lt;h3&gt;Le partenariat ITAM-sécurité : bien plus qu’un simple suivi d’inventaire&lt;/h3&gt;

&lt;p&gt;Un véritable ITAM ne se limite pas à tenir des listes. La gestion intégrée des actifs alimente directement les outils d’opérations de sécurité en contexte. Les scanners de vulnérabilités s’appuient sur des inventaires précis pour détecter les expositions. La réponse aux incidents dépend de la capacité à savoir précisément quels systèmes sont concernés. L’application des politiques de sécurité repose sur une compréhension claire des rôles et des relations entre les actifs.&lt;/p&gt;

&lt;p&gt;À titre d’exemple, une institution financière a vu son temps de réponse aux incidents réduit de moitié après avoir intégré les données ITAM à sa plateforme SIEM, permettant aux équipes de sécurité d’identifier immédiatement les actifs touchés et de les isoler lors d’une violation. La valeur apportée est ici mesurable et reproductible.&lt;/p&gt;

&lt;h2&gt;Une cyberdéfense résiliente repose sur une gestion robuste des actifs&lt;/h2&gt;

&lt;p&gt;L’IT Asset Management n’est pas une simple question d’hygiène opérationnelle. C’est un composant essentiel d’une stratégie de cybersécurité proactive et résiliente. Pour les DSI, investir dans &lt;a href="https://www.ivanti.com/fr/products/it-asset-management"&gt;une solution ITAM robuste&lt;/a&gt; peut faire toute la différence entre une sécurité de façade et une véritable réduction des risques.&lt;/p&gt;

&lt;p&gt;Si vous souhaitez découvrir comment notre solution ITAM peut renforcer la posture de sécurité de votre organisation dès ses fondations, &lt;a href="https://www.ivanti.com/fr/lp/demo"&gt;contactez notre équipe&lt;/a&gt; dès aujourd’hui et faites le premier pas vers une véritable cyberrésilience.&lt;/p&gt;
</description><pubDate>Tue, 16 Dec 2025 14:00:02 Z</pubDate></item></channel></rss>