<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog</title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/rss" /><link>https://www.ivanti.com/fr/blog</link><item><guid isPermaLink="false">7174d665-5554-4a20-9c87-392145a031d3</guid><link>https://www.ivanti.com/fr/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mariah-shotts</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><category>Sécurité</category><title>Détournement de DLL : Risques, exemples concrets et comment prévenir les attaques</title><description>&lt;p&gt;Il y a eu du bruit autour de &lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt; (publié le 26 septembre 2025), une vulnérabilité de détournement dans Notepad++ v8.8.3 dans laquelle un fichier DLL peut être échangé pour exécuter du code malveillant.&lt;/p&gt;

&lt;p&gt;La CVE a été contestée par plusieurs parties, mais nous ne sommes pas là pour commenter cela. Cependant, nous sommes là pour parler du détournement de DLL et discuter de la menace très réelle qu'il représente pour une organisation. Examinons ce qu'est le détournement de DLL et les mesures que vous pouvez prendre pour protéger vos DLL.&lt;/p&gt;

&lt;h2&gt;Ce qu'est le détournement de DLL et comment il se produit&lt;/h2&gt;

&lt;p&gt;Le détournement de DLL (également connu sous le nom d'attaque de préchargement de DLL) est une vulnérabilité de sécurité dans laquelle un fichier Dynamic Link Library (DLL) légitime et de confiance dans une application Windows est remplacé par un fichier malveillant.&lt;/p&gt;

&lt;p&gt;Cette méthode exploite la façon dont les applications chargent les fichiers DLL, qui contiennent du code et des données utilisés par plusieurs programmes. En chargeant une DLL malveillante, un acteur de menace peut exécuter son propre code avec les mêmes privilèges que l'application légitime, conduisant à une escalade de privilèges, à la persistance et à l'évasion des défenses.&lt;/p&gt;

&lt;p&gt;Lorsqu'un programme démarre, il doit souvent charger diverses DLL pour effectuer des fonctions spécifiques, généralement à partir de répertoires système de confiance. Cependant, si une application n'est pas prudente quant à l'endroit où elle recherche ces DLL, elle pourrait charger une DLL malveillante à partir d'un emplacement non sécurisé ou prévisible (c'est-à-dire le répertoire de travail actuel ou un partage réseau). Cela peut se produire si l'application ne spécifie pas le chemin complet vers la DLL ou si elle recherche la DLL dans un répertoire accessible ou modifiable par un attaquant.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Organigramme montrant la séquence de chargement de DLL. Une case violette intitulée 'L'application démarre et demande une DLL' se connecte à trois dossiers : 'Répertoire de travail actuel', 'Partage réseau' et 'System32'. Le répertoire de travail actuel pointe vers une case rouge intitulée 'DLL malveillante' avec une icône d'avertissement, tandis que Partage réseau et System32 pointent vers des cases orange intitulées 'DLL légitime' avec des icônes de coche." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;p&gt;Bien que ce type d'attaque ne soit pas nouveau, il reste efficace en raison de sa simplicité. Et bien que ce problème spécifique concerne les applications Windows, il est important de noter que des vulnérabilités similaires peuvent affecter d'autres systèmes d'exploitation (comme Linux et macOS, qui utilisent le chargement dynamique pour les bibliothèques partagées).&lt;/p&gt;

&lt;p&gt;Le détournement de DLL introduit plusieurs risques de sécurité, notamment :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vol de données :&lt;/strong&gt; La DLL malveillante peut intercepter et voler des données sensibles, telles que des mots de passe ou des informations personnelles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Systèmes compromis :&lt;/strong&gt; L'attaquant peut prendre le contrôle du système, conduisant potentiellement à d'autres attaques ou à l'installation de logiciels malveillants supplémentaires.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Malware :&lt;/strong&gt; La DLL malveillante peut servir de canal pour propager des logiciels malveillants, infectant d'autres parties du système ou du réseau.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Une DLL peut être détournée de plusieurs manières différentes ; voici quelques-unes des techniques les plus courantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Ordre de recherche DLL non sécurisé :&lt;/strong&gt; Les attaquants placent des DLL malveillantes dans des répertoires recherchés avant l'emplacement de la DLL légitime.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manipulation de chemin relatif :&lt;/strong&gt; Des DLL malveillantes sont chargées lorsque les applications utilisent des chemins relatifs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Redirection de DLL :&lt;/strong&gt; Des techniques telles que la manipulation de chemin redirigent le processus de chargement de DLL.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Autorisations faibles :&lt;/strong&gt; Les attaquants remplacent les DLL légitimes par des DLL malveillantes dans des répertoires avec des autorisations faibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Détournement de DLL fantôme :&lt;/strong&gt; Les attaquants exploitent les applications chargeant des DLL inexistantes en plaçant des DLL malveillantes avec le même nom dans les répertoires recherchés.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Diagramme circulaire divisé en six segments colorés autour d'un centre intitulé 'Techniques de détournement de DLL'. Les segments incluent 'Détournement de DLL fantôme', 'Ordre de recherche DLL non sécurisé', 'Manipulation de chemin relatif', 'Redirection de DLL', 'Autorisations faibles', chacun avec une petite icône représentant le concept." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;Ces vulnérabilités potentielles soulignent l'importance des pratiques de codage sécurisées et de la gestion des autorisations de répertoire en matière de prévention de cette forme d'attaque.&lt;/p&gt;

&lt;h2&gt;Comment prévenir le détournement de DLL et protéger vos DLL&lt;/h2&gt;

&lt;p&gt;Bien que le détournement de DLL reste une menace, il existe des bonnes pratiques que vous pouvez suivre et mettre en œuvre pour réduire votre risque et créer un environnement informatique plus sûr et plus sécurisé.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Cinq cercles concentriques en dégradé de couleurs allant de l'orange au violet, représentant les couches de sécurité. Le cercle le plus intérieur indique 'Chargement DLL sécurisé', suivi de 'Vérifications d'intégrité', 'Autorisations utilisateur', 'App Control et logiciels de sécurité', et le cercle le plus extérieur intitulé 'Gestion des patchs'." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;h3&gt;Chargement DLL sécurisé :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Utiliser des chemins complets :&lt;/strong&gt; Spécifiez toujours le chemin complet vers la DLL lors du chargement. Cela garantit que l'application charge la DLL à partir d'un emplacement de confiance (et non à partir d'un répertoire non sécurisé).&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Définir le chemin de recherche sécurisé :&lt;/strong&gt; Utilisez la fonction SetDllDirectory dans Windows pour ajouter des répertoires de confiance au chemin de recherche et exclure ceux qui ne sont pas sécurisés. Cela peut aider à empêcher l'application de charger des DLL à partir d'emplacements inattendus.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Vérifications d'intégrité des fichiers :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Signatures numériques :&lt;/strong&gt; Assurez-vous que les DLL sont signées avec une signature numérique et vérifiez la signature avant de charger la DLL. Cela peut aider à confirmer que la DLL n'a pas été altérée.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vérification du hash :&lt;/strong&gt; Utilisez des fonctions de hachage cryptographiques pour vérifier l'intégrité des fichiers DLL. Si le hash de la DLL ne correspond pas à la valeur attendue, le fichier a peut-être été modifié.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Autorisations utilisateur :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Principe du moindre privilège :&lt;/strong&gt; Exécutez les applications avec le minimum de privilèges nécessaires. Cela limite les dommages potentiels d'un détournement de DLL, car le code malveillant aura moins d'autorisations pour exécuter des actions nuisibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle de compte d'utilisateur (UAC) :&lt;/strong&gt; Activez UAC sur les systèmes Windows pour demander aux utilisateurs l'autorisation avant d'exécuter des applications avec des privilèges élevés. Cela peut aider à empêcher les modifications non autorisées des fichiers système.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Application Control et gestion des privilèges :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Applications connues et de confiance :&lt;/strong&gt; Application Control garantit que seules les applications connues et de confiance peuvent être lancées, éliminant le risque d'introduction d'applications non autorisées.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle des privilèges :&lt;/strong&gt; Une gestion efficace des privilèges est cruciale pour prévenir le détournement de DLL. En vous assurant que les applications disposent des droits et privilèges corrects pour se lancer, vous limitez la capacité des utilisateurs non autorisés à introduire des fichiers malveillants. Ce contrôle agit comme une barrière clé, restreignant l'accès dont un attaquant a besoin pour exploiter le mécanisme de recherche de DLL et renforçant ainsi la sécurité de votre environnement.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Logiciels de sécurité :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus et anti-malware :&lt;/strong&gt; Utilisez des logiciels antivirus et anti-malware réputés pour détecter et empêcher le chargement de DLL malveillantes. Ces outils peuvent analyser les fichiers et comportements malveillants connus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Systèmes de détection d'intrusion (IDS) :&lt;/strong&gt; Mettez en œuvre des IDS pour surveiller les activités inhabituelles, telles que les modifications inattendues des fichiers DLL ou les tentatives de chargement de DLL à partir d'emplacements non sécurisés.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Gestion des patchs :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Maintenir les logiciels à jour :&lt;/strong&gt; Mettez régulièrement à jour les applications et les systèmes d'exploitation avec les derniers correctifs de sécurité. De nombreuses vulnérabilités de détournement de DLL sont corrigées via des mises à jour, restez donc à jour pour vous protéger contre les menaces connues.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Correction automatisée :&lt;/strong&gt; Utilisez un &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;outil de gestion automatisée des patchs&lt;/a&gt; pour vous assurer que tous les systèmes sont maintenus à jour sans intervention manuelle. Cela réduit la fenêtre d'opportunité pour les attaquants d'exploiter des vulnérabilités connues, y compris celles qui pourraient être utilisées pour le détournement de DLL. Cette approche proactive aide à maintenir l'intégrité de vos applications et systèmes d'exploitation, rendant beaucoup plus difficile pour les attaquants d'injecter des DLL malveillantes.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En mettant en œuvre ces bonnes pratiques, vous pouvez réduire considérablement le risque de détournement de DLL et améliorer la sécurité globale de vos applications et systèmes.&lt;/p&gt;

&lt;h2&gt;Combinez les bons outils et tactiques pour prévenir les détournements de DLL&lt;/h2&gt;

&lt;p&gt;Le détournement de DLL est une forme d'attaque persistante depuis des années, prouvant qu'elle est toujours efficace et continuera donc d'être un problème pour les organisations.&lt;/p&gt;

&lt;p&gt;Préparez votre organisation pour l'avenir en utilisant les bonnes pratiques mentionnées ci-dessus combinées à des solutions éprouvées comme &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt; pour aider à protéger vos DLL. Des capacités comme Trusted Ownership détectent et refusent l'exécution d'une DLL détournée en s'assurant que la propriété des éléments correspond à votre liste approuvée de propriétaires de confiance.&lt;/p&gt;

&lt;p&gt;Et maintenez vos applications à jour pour limiter l'exposition aux vulnérabilités connues. Éliminez le risque d'erreur humaine en automatisant les correctifs avec &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt;, garantissant que les systèmes sont automatiquement mis à jour et sécurisés.&lt;/p&gt;
</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">13275bc8-4333-49c8-aab1-2502d84b50da</guid><link>https://www.ivanti.com/fr/blog/apple-business-manager-device-migration-what-you-need-to-know</link><atom:author><atom:name>Yosune Baltra</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/yosune-baltra</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><title>Apple Business Manager Device Migration : ce que vous devez savoir</title><description>&lt;p&gt;Avec la publication d'Apple OS 26, les administrateurs IT utilisant Apple Business Manager (ABM) ou Apple School Manager (ASM) disposent d'un nouvel outil puissant : Device Migration. Cette fonctionnalité facilite considérablement le transfert d'appareils entre plateformes MDM tout en minimisant les interruptions pour les utilisateurs finaux.&lt;/p&gt;

&lt;p&gt;Dans cet article, nous vous expliquons tout ce que vous devez savoir et comment &lt;a href="https://www.ivanti.com/fr/blog/apple-wwdc25-announcements"&gt;ABM Device Migration&lt;/a&gt; simplifie considérablement le passage à &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-mdm"&gt;Ivanti Neurons for MDM&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Fonctionnalités clés d'ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Les nouvelles fonctionnalités ABM Device Migration d'Apple facilitent la migration d'appareils entre différentes &lt;a href="https://www.ivanti.com/fr/use-cases/ensure-mobile-device-management"&gt;solutions MDM&lt;/a&gt;, sans étapes manuelles ni interruptions pour les utilisateurs.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Aucune ré-inscription manuelle.&lt;/strong&gt; Vous pouvez transférer des appareils d'un serveur MDM à un autre ou d'un fournisseur MDM à un autre (y compris Ivanti Neurons for MDM), sans effacer ou ré-inscrire manuellement les appareils. Toutes les données utilisateur et configurations d'appareils existantes seront automatiquement conservées pendant la migration. L'utilisateur final pourra finaliser la ré-inscription avec deux clics guidés : un pour redémarrer l'appareil et un pour la ré-inscription dans le nouveau MDM.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Enrollment Deadlines.&lt;/strong&gt; Il s'agit de la fonctionnalité la plus récente introduite par Apple dans ABM et ASM. Vous pouvez définir et appliquer des délais pour transférer les appareils vers la nouvelle instance MDM. Si un appareil n'est pas inscrit à temps, il sera verrouillé et l'utilisateur sera invité à finaliser l'inscription. Grâce à ce délai, vous pourrez déclencher le processus automatisé de ré-inscription dans le nouveau MDM. L'utilisateur final sera guidé par des écrans pour effectuer la ré-inscription de manière fluide.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Expérience utilisateur final.&lt;/strong&gt; L'expérience utilisateur final ne remarquera aucun changement pendant la migration, sauf si la deadline d'enrollment est dépassée. Une fois la migration terminée, l'utilisateur recevra une invite pour redémarrer l'appareil. Après le redémarrage, l'utilisateur final sera invité à ré-inscrire l'appareil dans la nouvelle solution de gestion, ce qui ne nécessite qu'un seul clic.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Piloté par API.&lt;/strong&gt; Le processus peut également être géré via le portail ABM ou ASM en utilisant les nouvelles API d'Apple (que vous devez activer). Cela signifie que les clients qui utilisent une infrastructure API peuvent &lt;a href="https://developer.apple.com/documentation/applebusinessmanagerapi/create-an-orgdeviceactivity" rel="noopener" target="_blank"&gt;attribuer ou retirer l'attribution d'appareils en masse&lt;/a&gt; avec les nouvelles API Apple ABM sans avoir à accéder à la console ABM.&lt;/p&gt;

&lt;h2&gt;Cas d'usage d'ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Quand utiliseriez-vous cette fonctionnalité ? Voici quelques cas d'usage clés.&lt;/p&gt;

&lt;h3&gt;Migration cloud&lt;/h3&gt;

&lt;p&gt;ABM Device Migration vous permet de passer d'un MDM on-premises à un MDM cloud sans ré-inscrire les appareils. Pour les clients Ivanti, cette fonctionnalité facilite le passage à Ivanti Neurons for MDM depuis Ivanti Endpoint Manager (pour macOS) ou Ivanti Endpoint Manager Mobile (pour tous les appareils Apple).&lt;/p&gt;

&lt;h3&gt;Changement de fournisseur MDM&lt;/h3&gt;

&lt;p&gt;ABM Device Migration simplifie le passage d'un autre fournisseur MDM à Ivanti Neurons for MDM, ou la consolidation de tous les types d'appareils (Android, Windows, Apple) sur une seule plateforme à partir de MDM qui ne gèrent que les appareils Apple, comme Jamf ou Kandji.&lt;/p&gt;

&lt;h3&gt;Réalignement des appareils dans les districts scolaires&lt;/h3&gt;

&lt;p&gt;Les établissements d'enseignement peuvent réaligner les appareils entre départements ou campus tout en conservant tous les paramètres de gestion et d'attribution Apple.&lt;/p&gt;

&lt;h3&gt;Fusions, acquisitions ou réorganisations&lt;/h3&gt;

&lt;p&gt;En cas de fusion ou de séparation d'infrastructures IT en raison de M&amp;amp;A ou de réorganisation, vous pouvez transférer des appareils vers de nouveaux environnements MDM avec un minimum d'interruptions pour les utilisateurs.&lt;/p&gt;

&lt;h2&gt;Configuration d'ABM Device Migration : guide étape par étape&lt;/h2&gt;

&lt;h3&gt;Avant de commencer&lt;/h3&gt;

&lt;p&gt;Deux aspects importants sont à prendre en compte avant de commencer :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Device Migration fonctionne &lt;em&gt;uniquement&lt;/em&gt; sur les appareils exécutant iOS 26, iPadOS 26 ou macOS 26 (ou version ultérieure). Assurez-vous que vos appareils sont d'abord mis à jour.&lt;/li&gt;
	&lt;li&gt;Vous n'avez pas besoin d'apporter de modifications côté serveur MDM pour prendre en charge Device Migration, mais les serveurs MDM cibles doivent être préparés à recevoir de nouvelles attributions d'appareils et demandes d'inscription.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Device Migration via la console ABM&lt;/h3&gt;

&lt;p&gt;Connectez-vous à Apple Business Manager et accédez à &lt;strong&gt;Devices&lt;/strong&gt;. À partir de là, utilisez la barre de recherche pour trouver les appareils cibles par numéro de série, numéro de commande ou autres identifiants. Ensuite, sélectionnez les appareils pour lesquels vous souhaitez définir un délai de migration.&lt;/p&gt;

&lt;p&gt;Ensuite, vérifiez les détails de l'appareil : cliquez sur l'appareil pour ouvrir sa vue détaillée et confirmez qu'il est attribué au bon serveur MDM. Vous pouvez maintenant définir le délai de migration.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture1.png"&gt;&lt;/p&gt;

&lt;p&gt;À partir de là, cliquez sur &lt;strong&gt;Assign Device Management&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Capture d'écran Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture2.png"&gt;&lt;/p&gt;

&lt;p&gt;Dans la fenêtre contextuelle, vous pouvez choisir la nouvelle organisation MDM à laquelle l'appareil doit être attribué.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Capture d'écran Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture3.png"&gt;&lt;/p&gt;

&lt;p&gt;Ensuite, choisissez le délai.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Capture d'écran Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture4.png"&gt;&lt;/p&gt;

&lt;p&gt;Sélectionnez la date et l'heure souhaitées pour le délai. Il s'agit de la date limite à laquelle les utilisateurs doivent migrer leur appareil vers le serveur MDM attribué. Si les utilisateurs ne suivent pas les invites, ils seront exclus de l'appareil. Ensuite, cliquez sur &lt;strong&gt;Continue&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Capture d'écran Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture5.png"&gt;&lt;/p&gt;

&lt;p&gt;Sur l'appareil, l'utilisateur recevra une notification pour redémarrer son appareil.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Capture d'écran Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture6.png"&gt;&lt;/p&gt;

&lt;p&gt;Après le redémarrage, l'appareil demandera à l'utilisateur de s'inscrire au nouveau service de gestion.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Capture d'écran Device Migration via la console ABM" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture7.png"&gt;&lt;/p&gt;

&lt;h3&gt;Device Migration via les API&lt;/h3&gt;

&lt;p&gt;La configuration d'ABM Device Migration via les API est simple et se fait entièrement dans ABM (ou ASM), quel que soit le MDM vers lequel ou depuis lequel vous basculez.&lt;/p&gt;

&lt;p&gt;Tout d'abord, connectez-vous à votre compte Apple Business Manager ou Apple School Manager et accédez à &lt;strong&gt;Settings &amp;gt; Device Manager Settings&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Ensuite, vérifiez et activez les API requises pour permettre Device Migration. (Si vous ne savez pas comment faire, consultez le guide d'administration Apple pour une aide détaillée.)&lt;/p&gt;

&lt;p&gt;Une fois les API activées, vous pouvez simplement suivre le workflow de migration d'Apple pour sélectionner les appareils et désigner le nouveau serveur MDM cible. Vous pouvez également définir une deadline d'enrollment pour les appareils migrés.&lt;/p&gt;

&lt;h2&gt;Ressources supplémentaires sur ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Si vous avez besoin d'informations plus détaillées, vous pouvez consulter :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/deployment/welcome/web" rel="noopener" target="_blank"&gt;Apple Platform Deployment Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-business-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple Business Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-school-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple School Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://success.ivanti.com/" target="_blank"&gt;Ivanti Success Portal&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Fri, 12 Sep 2025 17:27:33 Z</pubDate></item><item><guid isPermaLink="false">5b934c4c-fc91-4e0a-b82a-1181fa7d231c</guid><link>https://www.ivanti.com/fr/blog/attack-surface-discovery</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Sécurité</category><title>Découverte de la surface d'attaque : Comment identifier la surface d'attaque de votre entreprise</title><description>&lt;p&gt;Contrôler sa&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/glossary/attack-surface"&gt;surface d'attaque&lt;/a&gt;, c'est comme entretenir son gazon. Si on ne tond pas après la pluie, il grandit rapidement. Avec une surface d'attaque, la situation devient vite incontrôlable, avec une augmentation des cyber-risques. Même s’il est illusoire d’éradiquer totalement le risque — l’environnement de threat intelligence ne cessant d’évoluer — il est possible, et surtout impératif, de garder le risque à un niveau maîtrisé, en ligne avec l'&lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;appétence au risque&lt;/a&gt;&amp;nbsp;de votre entreprise.&lt;/p&gt;

&lt;h2&gt;Pourquoi la découverte de la surface d'attaque est-elle si importante&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Pour gérer les cyber-risques, il faut avant tout savoir où l’on va : cela passe par une identification précise de sa surface d’attaque. Cela implique de recenser ce qui peut servir de porte d’entrée ou d’attaque — qu’il s’agisse de postes client, de vulnérabilités et d'autres&amp;nbsp;vecteurs d'attaque.&lt;/p&gt;

&lt;p&gt;Les grandes références du secteur abondent en ce sens : la première fonction du&amp;nbsp;&lt;a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" rel="noopener" target="_blank"&gt;NIST&amp;nbsp;CSF (National Institute of Standards and Technology Cybersecurity Framework) version&amp;nbsp;1.1&lt;/a&gt; est l'identification. Selon le NIST, les « activités liées à l'identification constituent les bases d'une utilisation efficace de ce cadre&amp;nbsp;». Même logique pour la liste &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;Contrôles&amp;nbsp;CIS&amp;nbsp;v8&lt;/a&gt;, qui inclut les contrôles suivants&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôle&amp;nbsp;1 — Inventaire et contrôle des actifs de l'entreprise&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Contrôle&amp;nbsp;2— Inventaire et contrôle des actifs logiciels&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Contrôle&amp;nbsp;7— Gestion continue des vulnérabilités&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En clair : on ne protège bien que ce que l’on connaît. Mais comment faire l’inventaire de tous nos actifs ?&lt;/p&gt;

&lt;h2&gt;Comment démarrer la découverte de ma surface d'attaque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Il s’agit d’adopter l’œil du hacker : quelles ressources seraient facilement exploitables ?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La surface d'attaque se décline en trois volets : la surface d'attaque numérique, la surface d'attaque physique et la surface d'attaque humaine. Ce blog se concentre sur le volet numérique, même s'il aborde aussi brièvement les deux autres volets.&lt;/p&gt;

&lt;p&gt;Votre surface d'attaque numérique couvre l'ensemble des actifs&amp;nbsp;IT traditionnels, à savoir le matériel (postes clients et serveurs, notamment) et les applications logicielles, ainsi que les actifs tournés vers&amp;nbsp;Internet, comme les applications&amp;nbsp;Web, les adresses&amp;nbsp;IP, les noms de domaine, les certificats&amp;nbsp;SSL et les services&amp;nbsp;Cloud.&lt;/p&gt;

&lt;p&gt;La première étape consiste à dresser l'inventaire des éléments de votre surface d'attaque numérique et à identifier les problèmes de visibilité. Une classification peut être établie comme suit&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Connus connus :&amp;nbsp;&lt;/strong&gt;les cyberactifs identifiés comme faisant partie de votre surface d’attaque.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Les inconnus connus&amp;nbsp;:&lt;/strong&gt; les cyberactifs identifiés comme appartenant à votre surface d’attaque,&amp;nbsp;mais sur lesquels vous manquez de visibilité et/ou de contrôle.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Les inconnus non connus&amp;nbsp;:&lt;/strong&gt; les cyberactifs dont vous ne savez pas s’ils font ou non partie&amp;nbsp;de votre surface d’attaque.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;N/A&amp;nbsp;:&lt;/strong&gt; les cyberactifs pour lesquels vous êtes certain à 100 % qu’ils ne font pas partie de votre surface d'attaque.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour ne rien oublier, utilisez notre &lt;a href="/fr/resources/v/doc/ivi/2870/270718449ecb" target="_blank"&gt;Checklist Surface d'attaque&lt;/a&gt;&amp;nbsp;personnalisable.&lt;/p&gt;

&lt;h2&gt;Outils et approches pour découvrir et gérer votre surface d'attaque&lt;/h2&gt;

&lt;p&gt;Une fois la classification effectuée, l’étape suivante consiste à choisir des outils adaptés afin d’affiner votre visibilité et de lever les angles morts. L’objectif : transformer les inconnus (connus ou non) en actifs maîtrisés.&lt;/p&gt;

&lt;p&gt;La «&amp;nbsp;gestion de la surface d'attaque&amp;nbsp;» inclut des solutions plus spécifiques&amp;nbsp;: CAASM (Gestion de la surface d'attaque des cyberactifs), &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;EASM (Gestion de la surface d'attaque externe)&lt;/a&gt; et DRPS (Services de protection contre les risques numériques). À partir des résultats de ces outils, vous pouvez identifier plus facilement les vulnérabilités. Certains proposent même des fonctions de priorisation et de remédiation, ce qui permet de réagir rapidement en cas de menace et de limiter les risques.&lt;/p&gt;

&lt;p&gt;Cependant, les organisations ont eu besoin de découvrir et de gérer leur surface d’attaque numérique bien avant l’apparition des solutions ASM. À défaut de solutions ASM, de nombreuses entreprises ont adopté — et continuent d’utiliser — d’autres méthodes pour répondre à ce besoin.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr valign="top"&gt;
			&lt;th scope="col"&gt;Approche&lt;/th&gt;
			&lt;th scope="col"&gt;Description&lt;/th&gt;
			&lt;th scope="col"&gt;Atouts&lt;/th&gt;
			&lt;th scope="col"&gt;Limites&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Outils de découverte des actifs&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Inventaire des actifs matériels et logiciels qui se connectent à votre réseau.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largements déployés dans la plupart des entreprises. Mieux que les feuilles de calcul.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Comportent souvent des angles morts, comme le Shadow&amp;nbsp;IT, les systèmes tiers et les applications métier.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;BAS (Simulation de fuites de données et d'attaques)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Tests automatisés des vecteurs de menaces pour comprendre les vulnérabilités de sécurité et valider les contrôles de sécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Génération de rapports sur les faiblesses de sécurité et priorisation de la remédiation basée sur les risques.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement les attaques connues. Pas de remédiation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;CSPM (Gestion du niveau de sécurité du&amp;nbsp;Cloud)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi des changements de configurations&amp;nbsp;Cloud.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Visibilité en temps réel sur les configurations&amp;nbsp;Cloud.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Ne signalent pas quand les configurations cessent d'être conformes ni l'impact potentiel des menaces émergentes.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;CMDB (Base de données de gestion des configurations)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi des changements apportés aux systèmes.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largement déployés dans les entreprises.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Ne signalent pas quand les configurations cessent d'être conformes ni l'impact potentiel des menaces émergentes.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Approche locale (manuelle)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Feuilles de calcul, scripts et processus manuels pour gérer la surface d'attaque.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Peu onéreux, voire gratuits (si l'on ne prend pas en compte les heures de travail des ingénieurs IT).&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Chronophages et sujets aux erreurs. Ni évolutifs ni en temps réel.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;ITAM (Gestion des actifs&amp;nbsp;IT)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi et surveillance du cycle de vie des actifs.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largement déployés dans la plupart des entreprises. Mieux que les feuilles de calcul.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement les actifs connus et gérés, en ignorant les actifs inconnus ou non gérés.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Tests d'intrusion (comme les outils de tests d'intrusion automatisés ou les tests d'intrusion en SaaS)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Simulation d'une cyberattaque en identifiant les vulnérabilités de votre réseau et de vos applications.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Exemples de postures de sécurité avec les priorités budgétaires associées.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement la première phase de la chaîne de cyberdestruction&amp;nbsp;: la reconnaissance. Des résultats ponctuels dont la qualité dépend de la compétence des testeurs qui réalisent la simulation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Red Teaming&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Image complète de la posture de cybersécurité de l'entreprise en mettant en scène une simulation de cyberattaque visant les réseaux, les applications, les protections physiques et les collaborateurs.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Va plus loin que les tests d'intrusion, en se concentrant sur les autres phases de la chaîne de cyberdestruction. Va aussi au-delà de la surface d'attaque numérique, en examinant les surfaces d'attaque physique et humaine.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Des résultats ponctuels dont la qualité dépend de la compétence des testeurs qui réalisent la simulation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Intelligence des menaces (Threat Intelligence)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Informations sur les menaces et autres problèmes de cybersécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Informations sur les menaces et les vulnérabilités.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;S'adressent aux entreprises dont le niveau de maturité en sécurité est élevé, et ayant du personnel qualifié et d'importantes ressources.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Outils de gestion des vulnérabilités (comme les scanners)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Identification et gestion des vulnérabilités de votre infrastructure et de vos applications.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Déjà déployés dans la plupart des entreprises.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Aucune visibilité des actifs inconnus. Énormes quantités de données.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Même si ces outils&amp;nbsp;ne disposent&amp;nbsp;pas de toutes les fonctions et de tous les&amp;nbsp;avantages d'une solution ASM dédiée, ils ont quand même leur place dans les pratiques&amp;nbsp;IT et de sécurité d'une entreprise.&lt;/p&gt;

&lt;p&gt;En fait, les outils&amp;nbsp;CAASM ne fonctionnent pas sans les données des outils de découverte des actifs, d'ITAM, de gestion des vulnérabilités et/ou de gestion des correctifs. De même, l'EASM complète les services d'intelligence des menaces et de tests de sécurité répertoriés ci-dessus.&lt;/p&gt;

&lt;h2&gt;Comment identifier la surface d'attaque physique de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Le premier élément important de la surface d’attaque physique d’une organisation recoupe en partie la surface d’attaque numérique. Il s’agit de la surface d’attaque des postes client, qui regroupe tous les équipements connectés au réseau&amp;nbsp;: ordinateurs de bureau, ordinateurs portables, périphériques mobiles et périphériques&amp;nbsp;IoT. Les outils et les techniques servant à découvrir la surface d'attaque numérique sont également pertinents pour cette catégorie.&lt;/p&gt;

&lt;p&gt;Le second élément majeur concerne les bureaux, les centres de données et les autres locaux de l’entreprise. Là encore, certaines techniques utilisées pour la surface d’attaque numérique sont applicables, notamment dans le cadre des tests d’intrusion physique réalisés lors des exercices de red teaming.&lt;/p&gt;

&lt;h2&gt;Comment identifier la surface d'attaque humaine de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;L'identification de votre surface d'attaque humaine commence par l'examen de votre organigramme. Toute personne associée à votre entreprise et ayant accès à ses informations sensibles (ou étant en capacité d'empêcher d'autres personnes d'accéder à ces informations) fait partie de votre surface d'attaque humaine. Cela inclut vos collaborateurs (à plein temps et à temps partiel), les membres du conseil d'administration, les sous-traitants, les partenaires, les fournisseurs, les prestataires et éditeurs de logiciels, les intérimaires, etc.&lt;/p&gt;

&lt;p&gt;Le Red&amp;nbsp;Teaming, pratique visant à identifier les éléments des surfaces d'attaque numérique et physique, peut aussi servir à identifier un composant majeur de la surface d'attaque humaine&amp;nbsp;: la sensibilité des collaborateurs à l'ingénierie sociale.&lt;/p&gt;

&lt;p&gt;En parallèle, l’analyse des affectations de droits et des accès réels reste indispensable pour ne pas se laisser surprendre par des privilèges mal accordés ou des comptes dormants.&lt;/p&gt;

&lt;h2&gt;J'ai identifié la surface d'attaque de mon entreprise. Et maintenant&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;La découverte de votre surface d'attaque n'est que la première étape vers votre objectif final&amp;nbsp;: la remédiation des vulnérabilités qui présentent le plus de risque pour votre entreprise. Ce processus s'inscrit dans la&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/exposure-management-strategy-guide"&gt;gestion de l'exposition&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Comme nous l'avons dit, la découverte de la surface d'attaque est l'une des bases de votre stratégie de sécurité&amp;nbsp;: vous ne pouvez pas protéger ce dont vous ignorez l'existence. La gestion de l'exposition intègre un autre pilier essentiel&amp;nbsp;: la détermination de votre appétence au risque. Elle définit le niveau de risque que votre entreprise est prête à accepter pour atteindre ses objectifs. (Vous pouvez vous inspirer de ce &lt;a href="https://www.ivanti.com/fr/ty/security/downloads/risk-appetite-statement"&gt;modèle personnalisable&lt;/a&gt;.)&lt;/p&gt;

&lt;p&gt;Maintenant que vous avez géré ces deux aspects fondamentaux, vous pouvez évaluer les vulnérabilités détectées dans votre surface d'attaque. Vous déterminez ainsi l'importance du danger qu'elles représentent pour votre entreprise, et si cela entre dans les limites de votre appétence au risque (ce processus est traité en détail dans notre guide&amp;nbsp;&lt;a href="/fr/resources/v/doc/ivi/2873/322536b23d2f" target="_blank"&gt;Évaluer objectivement le cyber-risque&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Les vulnérabilités hors du champ de votre appétence au risque doivent être remédiées en priorité,&amp;nbsp;ce qui vous permet de concentrer vos efforts de remédiation là où ils auront le plus d’impact.&lt;/p&gt;
</description><pubDate>Mon, 18 Aug 2025 09:54:55 Z</pubDate></item><item><guid isPermaLink="false">a26d1876-03b6-49a0-8891-987884fd3310</guid><link>https://www.ivanti.com/fr/blog/windows-11-migration-strategy</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mariah-shotts</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><title>Migration vers Windows 11 : retour d'expérience d'Ivanti en tant que « customer zero »</title><description>&lt;p&gt;Windows 11 offre une sécurité renforcée ainsi qu'une interface utilisateur moderne. La transition peut cependant s'avérer compliquée pour les grandes organisations, avec des défis logistiques et des collaborateurs parfois réticents. Microsoft mettra fin au support Windows 10 le 14 octobre 2025. Il est donc primordial de commencer dès aujourd’hui à planifier et mettre en oeuvre vos déploiements vers Windows 11.&lt;/p&gt;

&lt;h2&gt;Pourquoi faut-il migrer vers Windows 11 ?&lt;/h2&gt;

&lt;p&gt;Migrer vers Windows 11, c’est garantir un système opérationnel, sécurisé et performant. Doté de capacités de sécurité avancées, incluant un chiffrement puissant et une détection des menaces proactive, Windows 11 permet de sécuriser vos données et renforce la résilience de l’IT. Son interface intuitive facilite également les tâches quotidiennes, stimulant ainsi la productivité. Avec la fin du support de Windows 10 cette année, la mise à niveau protège les organisations contre les risques de sécurité et d’éventuelles interruptions. Selon des études de &lt;a href="https://www.gartner.com/en/documents/6338779" rel="noopener" target="_blank"&gt;Gartner&lt;/a&gt;, de nombreuses entreprises font le choix stratégique de remplacer les machines compatibles par du nouveau matériel pour garantir des performances optimales avec Windows 11. Pour une transition fluide et efficace, il est conseillé de planifier proactivement la migration.&lt;/p&gt;

&lt;h2&gt;Comment Ivanti a effectué la migration de son parc IT de Windows 10 vers Windows 11&lt;/h2&gt;

&lt;p&gt;Chez Ivanti, nous déployons avec succès les migrations vers Windows 11 depuis le début de l’année 2025. Cette migration s’inscrit dans une démarche anticipée et structurée, préparée de longue date, comme c’est le cas dans la plupart des grandes organisations. L’objectif est d’assurer dans les meilleurs délais&amp;nbsp;la mise à jour de toutes les machines éligibles. Quant à celles qui ne le sont pas, nous envisageons un dépannage ou un remplacement.&lt;/p&gt;

&lt;p&gt;Pour atteindre cet objectif, nous avons choisi de nous appuyer sur notre propre plateforme Ivanti Neurons dont les outils proactifs et les informations décisionnelles garantissent un déploiement réussi de Windows 11. En adoptant une approche progressive, nous avons identifié et résolu les problèmes signalés par les premiers utilisateurs, tout en recueillant de précieux retours d’expérience. Cette phase initiale a confirmé l’efficacité de notre plan. Nous avons ensuite déployé la mise à niveau à l'échelle de l’organisation. Au final, la migration était totalement maîtrisée et fluide.&lt;/p&gt;

&lt;h2&gt;Les défis&lt;/h2&gt;

&lt;p&gt;Comme toute entreprise, nous souhaitions anticiper et prévenir tout obstacle pouvant compromettre le succès de la migration.&lt;/p&gt;

&lt;h3&gt;Compatibilité matérielle et périphériques inconnus&lt;/h3&gt;

&lt;p&gt;L’une des principales difficultés de la mise à niveau vers Windows 11 réside dans le respect des spécifications matérielles. De nombreux périphériques ne répondent pas aux critères stricts de Microsoft, ce qui limite le nombre de machines éligibles. Cette situation est particulièrement délicate pour les organisations disposant d’un parc informatique hétérogène, où la présence d’équipements plus anciens peut ralentir la modernisation des systèmes. Pour surmonter cette difficulté, les équipes IT d’Ivanti se sont appuyées sur nos outils de découverte. Elles ont réalisé un inventaire et une évaluation complète de tous les périphériques, afin d’identifier ceux à mettre à niveau ou à remplacer avant le démarrage de la migration. On ne peut pas migrer des périphériques non identifiés, d’où la nécessité de disposer d’une vue complète du parc&amp;nbsp;IT dès le départ.&lt;/p&gt;

&lt;h3&gt;Frictions des utilisateurs finaux et impact sur la productivité&lt;/h3&gt;

&lt;p&gt;La réticence des utilisateurs face aux nouvelles interfaces et fonctionnalités peut également constituer un frein à la réussite de toute migration. Le changement suscite souvent du stress ou de la résistance, et les nouveautés et modifications introduites dans la nouvelle interface de Windows 11 sont susceptibles de perturber les utilisateurs habitués aux anciennes versions. Les mises à niveau du système d'exploitation peuvent aussi générer des interruptions dans l’activité des utilisateurs, entraînant frustration et baisse de productivité. L'équipe IT d'Ivanti a veillé à ce que les utilisateurs finaux puissent choisir le moment le plus opportun pour effectuer la mise à jour, afin de limiter les désagréments. L’objectif est d’éviter toute perte de travail non enregistré ou interruption d’activité.&lt;/p&gt;

&lt;h3&gt;Maintien des mises à jour de sécurité grâce à un support prolongé&lt;/h3&gt;

&lt;p&gt;Certaines machines ne peuvent pas encore être mises à niveau vers Windows 11, à cause des spécifications matérielles requises. Cependant, avec le support étendu d’Ivanti, nous pourrons prolonger les mises à jour de sécurité de Windows 10 au-delà du mois d’octobre. Nous garantissons ainsi la protection et le bon fonctionnement de ces périphériques.&lt;/p&gt;

&lt;p&gt;Le déploiement du programme&amp;nbsp;ESU (Extended Security Update) d'Ivanti simplifie le processus d’application des correctifs, réduit la charge de travail des équipes IT et garantit la conformité aux réglementations (RGPD, HIPAA, PCI-DSS, etc.). Selon &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;IBM&lt;/a&gt;, les systèmes non patchés présentent plus de 1 200 vulnérabilités chaque année, et une fuite de données peut coûter en moyenne 4,45 millions de dollars. Nous devons veiller à ce que chaque périphérique non mis à jour vers Windows 11 reste protégé contre les vulnérabilités.&lt;/p&gt;

&lt;p&gt;Le support étendu nous permet de prolonger le cycle de vie des périphériques toujours opérationnels, tout en respectant les contraintes budgétaires. Selon des études de Gartner, de nombreuses entreprises retardent leurs achats malgré la nécessité de migrer de Windows 10 vers Windows 11. Elles prolongent ainsi le cycle de vie de leur matériel existant et étudient des solutions alternatives pour réduire leurs dépenses. Les solutions&amp;nbsp;ESU d’Ivanti contribuent à prolonger la durée de vie de ces périphériques, évitant ainsi les coûts élevés liés à un renouvellement du matériel. Cette approche garantit une application efficace et transparente des correctifs, minimise les risques de sécurité et réduit les interventions manuelles de l’équipe IT tout en prévenant les pertes et interruptions potentielles.&lt;/p&gt;

&lt;h2&gt;Le processus de migration d'Ivanti vers Windows 11&lt;/h2&gt;

&lt;p&gt;Ivanti Neurons nous a permis d’automatiser les étapes clés de la migration, de l'évaluation initiale des périphériques jusqu'à la mise à niveau elle-même. Chaque phase est simplifiée, libérant ainsi l’IT pour des activités plus stratégiques. Chez Ivanti, la mise à jour des périphériques de Windows 10 vers Windows 11 se déroule ainsi :&lt;/p&gt;

&lt;h3&gt;1. Préparation&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Identification des périphériques :&lt;/strong&gt; créez un groupe de périphériques Windows 10 nécessitant une mise à niveau.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Téléchargement des fichiers :&lt;/strong&gt; transférez les données nécessaires sur les périphériques (utilisez de préférence des fichiers ZIP).&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Vérification préalable&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vérification de l'éligibilité :&lt;/strong&gt; exécutez des scripts&amp;nbsp;PowerShell pour vérifier que le périphérique répond aux exigences matérielles de Windows 11.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vérification du branchement :&lt;/strong&gt; assurez-vous que les périphériques sont branchés sur une prise de courant.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. Interaction avec les utilisateurs&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Notification :&lt;/strong&gt; grâce à l’intégration d’un bot dans Teams, prévenez les utilisateurs et offrez-leur la liberté de choisir le moment idéal pour effectuer la mise à niveau.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Consentement :&lt;/strong&gt; les utilisateurs donnent leur consentement pour la mise à niveau en répondant à un message interactif dans Teams.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="it notices" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/7/win11screenshot.png"&gt;&lt;/p&gt;

&lt;h3&gt;4. Exécution de la mise à niveau&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Lancement de la mise à niveau :&lt;/strong&gt; ouvrez l'Assistant de mise à jour Windows pour effectuer la mise à niveau.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Surveillance de la progression :&lt;/strong&gt; suivez le processus de mise à niveau et gérez les éventuelles erreurs ou problèmes rencontrés.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Après la mise à niveau&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Redémarrage du périphérique :&lt;/strong&gt; invitez les utilisateurs à redémarrer leurs périphériques pour finaliser la mise à niveau.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vérification de l'activation de la licence :&lt;/strong&gt; vérifiez que les périphériques sont activés avec une clé de licence entreprise.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mises à jour supplémentaires :&lt;/strong&gt; appliquez les mises à jour Windows nécessaires après la mise à niveau.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Gestion des erreurs&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Création automatique de tickets :&lt;/strong&gt; utilisez un bot pour générer des tickets pour les périphériques dont la mise à niveau échoue.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Dépannage :&lt;/strong&gt; l’équipe des services aux entreprises traite les cas où les périphériques ne peuvent pas être mis à niveau automatiquement.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Amélioration continue&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Perfectionnement :&lt;/strong&gt; décomposez le processus de mise à niveau en étapes automatisées pour simplifier les opérations.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Retour d'expérience :&lt;/strong&gt; intégrez les retours des utilisateurs pour améliorer l’expérience de mise à niveau.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ce processus garantit une transition fluide de Windows 10 vers Windows 11, tout en limitant les interruptions et en gérant efficacement les cas particuliers. Le déploiement s'est effectué de manière progressive, à un rythme hebdomadaire. Conçu avec une vision claire et stratégique, afin de bâtir une organisation durable, flexible et modulaire, ce processus permet de s’adapter aux besoins futurs. Cette approche nous offre la flexibilité nécessaire pour déployer rapidement un processus équivalent dès la sortie de la prochaine version de Windows.&lt;/p&gt;

&lt;h2&gt;Prêts à démarrer votre migration vers Windows 11 ?&lt;/h2&gt;

&lt;p&gt;Migrer vers Windows 11 est indispensable pour maintenir la sécurité, la performance et la conformité de votre environnement IT. Ivanti a utilisé ses propres logiciels pour automatiser les étapes clés, recueillir les retours d'expérience utilisateur et assurer des mises à jour de sécurité prolongées pour les périphériques non éligibles. Cette démarche garantit une transition fluide, réduit les interruptions pour les utilisateurs finaux et renforce l’efficacité des équipes IT.&lt;/p&gt;

&lt;p&gt;L'approche d'Ivanti et son processus répondent non seulement aux enjeux actuels, mais établissent également une base flexible et modulaire destinée à accompagner les futures mises à niveau du système d’exploitation.&lt;/p&gt;

&lt;p&gt;Prêts à démarrer votre migration vers Windows 11 ? Découvrez comment Ivanti Neurons simplifie et automatise ce processus.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/ivanti-neurons"&gt;Découvrez Ivanti&amp;nbsp;Neurons&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 21 Jul 2025 15:46:23 Z</pubDate></item><item><guid isPermaLink="false">0793104d-462c-4f44-b41f-a12ad6fab2fd</guid><link>https://www.ivanti.com/fr/blog/software-supply-chain-attack-risk</link><category>Sécurité</category><title>Ignorer les attaques sur la chaîne logicielle peut coûter très cher</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Le rapport d'Ivanti sur l'état de la cybersécurité en 2025&lt;/a&gt; révèle que seulement &lt;strong&gt;1/3&amp;nbsp;des entreprises sont protégées contre les menaces sur la chaîne logicielle&lt;/strong&gt;. Les pirates ciblent de plus en plus les dépendances aux tiers, transformant progressivement la chaîne logicielle en maillon faible.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21796559"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h2&gt;Le risque croissant d'attaques sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Les surfaces d'attaque ne cessent de s'étendre, à toute vitesse, et l'un des vecteurs clés de cette expansion est la chaîne logicielle. Les entreprises modernes dépendent d'un grand nombre d'applications, d'outils et de dépendances logicielles dans leur infrastructure technologique. D'après un rapport de &lt;a href="https://www.bettercloud.com/resources/state-of-saas/?utm_source=press-release&amp;amp;utm_medium=link&amp;amp;utm_campaign=state-of-saas-2024" rel="noopener" target="_blank"&gt;BetterCloud&lt;/a&gt;, en 2024, une entreprise utilise en moyenne 112&amp;nbsp;applications&amp;nbsp;SaaS. Et cet enchevêtrement ne cesse de se compliquer. En moyenne, chaque application comporte &lt;a href="https://www.sonatype.com/state-of-the-software-supply-chain/introduction" rel="noopener" target="_blank"&gt;150&amp;nbsp;dépendances&lt;/a&gt;&amp;nbsp;(dont 90&amp;nbsp;% sont indirectes), qui correspondent à l'immense majorité des vulnérabilités.&lt;/p&gt;

&lt;p&gt;Les acteurs de la menace qui visent les dépendances aux tiers se sont multipliés ces dernières années&amp;nbsp;: en 2024, &lt;a href="https://www.rsaconference.com/library/blog/the-hidden-danger-in-your-software-understanding-supply-chain-attacks#:~:text=The%20rise%20of%20attacks%20targeting,chains%20experiencing%20cyberattacks%20in%202024." rel="noopener" target="_blank"&gt;75&amp;nbsp;%&lt;/a&gt; des chaînes logicielles ont subi une attaque. Ces menaces sur la chaîne logicielle sont aussi plus sophistiquées, car les assaillants traquent la moindre faiblesse dans le code d'un fournisseur. Pour autant, les équipes de sécurité peinent à valider comme il se doit tous leurs composants logiciels.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795424"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Les études&amp;nbsp;d'Ivanti montrent que, même si 84&amp;nbsp;% des dirigeants d'entreprise affirment que la surveillance de la chaîne logicielle est «&amp;nbsp;très importante&amp;nbsp;», presque la moitié (48&amp;nbsp;%) n'ont toujours pas identifié les composants les plus vulnérables de leur propre chaîne. Ce manquement à leur devoir de vigilance expose les entreprises à de graves risques financiers et réputationnels.&lt;/p&gt;

&lt;h2&gt;Attaques courantes sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.gartner.com/en/cybersecurity/topics/cybersecurity-trends" rel="noopener" target="_blank"&gt;D'après Gartner&lt;/a&gt;, 45&amp;nbsp;% des entreprises subiront une attaque sur leur chaîne logicielle d'ici&amp;nbsp;2025, dont les plus courantes comprennent notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques sur le serveur en amont&lt;/strong&gt;, les plus communes, consistent à cibler un système placé en amont des utilisateurs, comme un référentiel de code, et à y injecter une charge malveillante ou un malware. Ce dernier se répand alors vers les utilisateurs en aval, par exemple par une simple mise à jour logicielle.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques en milieu de flux &lt;/strong&gt;se rapportent aux incidents où les agresseurs compromettent des systèmes intermédiaires, comme des outils de développement logiciel, au lieu de la base de code d'origine.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques de substitution ou la confusion de dépendance&lt;/strong&gt; tentent de tromper un développeur ou un système afin qu'il télécharge une dépendance logicielle infectée depuis une source externe. Classiquement, le nom de ce logiciel malveillant ressemble à celui d'une bibliothèque interne approuvée. La version malfaisante est souvent intégrée au build logiciel à la place de la dépendance légitime.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques par certificat de signature de code&lt;/strong&gt; se produisent lorsqu'un pirate injecte un logiciel malveillant dans les certificats numériques de signature de code censés valider la sécurité et l'authenticité des logiciels. Ces attaques se déclenchent lorsque l'acteur de la menace compromet l'environnement de développement par ingénierie sociale ou toute autre tactique.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques sur l'infrastructure&amp;nbsp;CI/CD &lt;/strong&gt;visent les pipelines de développement automatisés en y introduisant des malwares, par exemple en clonant des référentiels&amp;nbsp;GitHub authentiques à des fins malveillantes.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Exemples récents d'attaques sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Il n'y a pas à chercher bien loin dans l'actualité pour y trouver des exemples concrets arrivés au point critique. Certains cas d'attaques sur la chaîne logicielle ont retenu l'attention du monde entier ces dernières années.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;
	&lt;h3&gt;Attaque par ingénierie sociale sur&amp;nbsp;Okta&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;En octobre&amp;nbsp;2023, Okta, fournisseur de services de gestion des identités et des accès, a subi une &lt;a href="https://sec.okta.com/articles/harfiles/" rel="noopener" target="_blank"&gt;grave fuite de données&lt;/a&gt; liée à son système de service client. L'attaque a été rendue possible suite à des opérations d'ingénierie sociale réussies ciblant les centres de support&amp;nbsp;IT de quatre de ses clients. Les cybercriminels ont utilisé ces informations d'authentification d'administration pour lancer plusieurs attaques en aval. Résultat&amp;nbsp;: ils ont pu accéder frauduleusement aux données des milliers de &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html" rel="noopener" target="_blank"&gt;clients&amp;nbsp;Okta&lt;/a&gt;, notamment 1Password, BeyondTrust et Cloudflare.&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Attaque par ransomware sur&amp;nbsp;Kaseya&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;En juillet&amp;nbsp;2021, des pirates ont exploité six vulnérabilités Zero&amp;nbsp;Day de l'outil de gestion à distance &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2022/01/25/the2021-kaseyaattack-highlighted-the-seven-deadly-sins-of-future-ransomware-attacks/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt;. Ils s'en sont servis pour distribuer une charge malveillante de ransomware au travers d'une mise à jour logicielle qui a infecté des centaines de&amp;nbsp;MSP (fournisseurs de services gérés) et leurs clients. Cette attaque a entraîné le blocage de près de 2&amp;nbsp;000&amp;nbsp;entreprises dans le monde et a &lt;a href="https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/" rel="noopener" target="_blank"&gt;fait les gros titres&lt;/a&gt; lorsque les assaillants ont réclamé une rançon énorme de 70&amp;nbsp;millions de dollars (qui n'a jamais été payée).&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Attaque sur l'infrastructure&amp;nbsp;CI/CD Codecov&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;En janvier&amp;nbsp;2021, des acteurs malveillants ont infiltré l'outil très répandu de test de code &lt;a href="https://www.reuters.com/technology/codecov-hackers-breached-hundreds-restricted-customer-sites-sources-2021-04-19/" rel="noopener" target="_blank"&gt;Codecov&lt;/a&gt;,&amp;nbsp;utilisé alors par plus de 29&amp;nbsp;000&amp;nbsp;clients. Ils ont obtenu un accès non autorisé au script Bash de mise en ligne du code de Codecov et y ont introduit un code malveillant, que les clients de Codecov ont ensuite utilisé dans leurs pipelines&amp;nbsp;CI/CD. Codecov n'a pas détecté ni signalé cette attaque avant avril&amp;nbsp;2021. Les malfaiteurs ont donc potentiellement eu accès aux données sensibles des systèmes de milliers de clients pendant des mois.&lt;/li&gt;
		&lt;li&gt;Chacune de ces attaques sur la chaîne logicielle a provoqué des dommages en cascade à grande échelle, à la fois chez le fournisseur visé, chez des milliers de ses clients et au-delà.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Les graves préjudices des attaques sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Il ne faut pas sous-estimer l'ampleur des dommages d'une attaque sur la chaîne logicielle. Chacune des attaques citées a entraîné des dommages financiers et réputationnels importants et a conduit de nombreuses entreprises à repenser leur approche de la sécurité fournisseur.&lt;/p&gt;

&lt;h3&gt;Impact financier&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://world.einnews.com/pr_news/659375862/software-supply-chain-attacks-to-cost-the-world-60-billion-by-2025" rel="noopener" target="_blank"&gt;Cybersecurity Ventures&lt;/a&gt; prévoit que le coût annuel mondial des attaques sur la chaîne logicielle des entreprises va atteindre l'énorme somme de 138&amp;nbsp;milliards de dollars d'ici&amp;nbsp;2031 (contre 60&amp;nbsp;milliards en 2025). Les pertes sont diverses&amp;nbsp;: perte d'exploitation, coûts de remédiation et frais juridiques, et les amendes éventuelles pour non-conformité. Après sa fuite de données de&amp;nbsp;2023, &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html#:~:text=Following%20the%20data%20breach%2C%20Okta,access%20to%20sensitive%20customer%20data." rel="noopener" target="_blank"&gt;Okta a vu le cours de ses actions chuter de 11&amp;nbsp;%&lt;/a&gt;. Après une autre fuite de données majeure en&amp;nbsp;2022, l'entreprise a ensuite été poursuivie en justice par ses actionnaires, à qui elle a dû payer &lt;a href="https://www.benzinga.com/opinion/24/09/40884059/oktas-costly-cyber-security-failures-a-60-million-lesson-in-transparency" rel="noopener" target="_blank"&gt;60&amp;nbsp;millions de dollars&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Impact opérationnel&lt;/h3&gt;

&lt;p&gt;Lors d'une attaque sur la chaîne logicielle, des milliers de clients peuvent subir des perturbations ou l'arrêt de leurs systèmes, ce qui stoppe les opérations critiques et provoque des retards qui affectent ensuite d'autres fournisseurs. Citons deux exemples parmi les établissements touchés par les conséquences de l'attaque&amp;nbsp;Kaseya. En Suède, un grand distributeur alimentaire a été &lt;a href="https://www.bbc.com/news/technology-57707530" rel="noopener" target="_blank"&gt;contraint de fermer 800&amp;nbsp;magasins&lt;/a&gt; pendant un week-end entier et les chemins de fer nationaux ont aussi subi des perturbations. À l'autre bout du monde, &lt;a href="https://www.cnbc.com/2021/07/05/revil-hackers-behind-massive-ransomware-outbreak-drop-demand-to-50m.html" rel="noopener" target="_blank"&gt;11&amp;nbsp;écoles et plus de 100&amp;nbsp;crèches&lt;/a&gt; en Nouvelle-Zélande ont également dû cesser toute opération en ligne et revenir &lt;a href="https://www.rnz.co.nz/news/national/446225/kaseya-ransomware-attack-hits-new-zealand-kindergartens" rel="noopener" target="_blank"&gt;au papier et crayon&lt;/a&gt;&amp;nbsp;jusqu'à ce que l'incident soit résolu.&lt;/p&gt;

&lt;h3&gt;Perte de réputation&lt;/h3&gt;

&lt;p&gt;Un préjudice réputationnel public peut nuire à la confiance des clients et des actionnaires envers l'entreprise. La fidélité des fournisseurs et des clients, fruit d'années de travail, peut s'écorner. En mars&amp;nbsp;2023, le logiciel leader des communications d'entreprise&amp;nbsp;3CX a été compromis lorsque des pirates ont injecté un code malveillant dans l'application. Les données sensibles de plus de 600&amp;nbsp;000&amp;nbsp;clients ont été potentiellement exposées et l'entreprise a subi des mois durant l'attention négative des médias et des critiques publiques.&lt;/p&gt;

&lt;h2&gt;Où s'arrête la responsabilité&amp;nbsp;? Dette technique et responsabilité partagée&lt;/h2&gt;

&lt;p&gt;Les menaces sur la chaîne logicielle devraient se multiplier et s'aggraver. Il est donc impératif pour les entreprises de définir clairement les responsabilités et d'appliquer strictement les meilleures pratiques de sécurité à leurs fournisseurs tiers et à la sécurité de leur chaîne logicielle.&lt;/p&gt;

&lt;p&gt;Qui est responsable de la sécurité des logiciels&amp;nbsp;?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Actuellement, de nombreuses entreprises n'ont aucun processus strict ni standardisé pour évaluer la sécurité des fournisseurs tiers. En outre, de nombreux clients et fournisseurs divergent sur l'entité responsable de la gestion de la sécurité des logiciels tiers.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795378"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;rapport sur l'état de la cybersécurité en 2025&lt;/a&gt;&amp;nbsp;s'appuie sur des entreprises présentant différents niveaux de maturité en cybersécurité. Nous avons utilisé les résultats pour développer notre échelle de maturité de la cybersécurité. Cette échelle s'étend des entreprises les moins matures (niveaux&amp;nbsp;1 et&amp;nbsp;2) à celles disposant des capacités les plus avancées (niveau&amp;nbsp;4).&lt;/p&gt;

&lt;p&gt;Cette étude fait ressortir que les entreprises les moins matures sont le plus souvent convaincues que le fournisseur de logiciel est seul responsable de la cybersécurité. Cependant, les entreprises les mieux préparées à la cybersécurité sont d'avis que les responsabilités sont partagées entre le fournisseur de logiciels et le client.&lt;/p&gt;

&lt;h2&gt;Comment se protéger des menaces sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;La sécurité de la chaîne logicielle constitue un pilier essentiel d'une stratégie de cybersécurité exhaustive et proactive.&lt;/p&gt;

&lt;p&gt;Pour renforcer la chaîne logicielle et la protéger des attaques, les entreprises doivent traiter tous les fournisseurs et composants tiers comme une extension de leur surface d'attaque globale. Nous vous proposons ici nos principales recommandations pour mieux prévenir les attaques sur la chaîne logicielle, et mieux détecter et traiter les menaces qui la visent.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Gestion rigoureuse des fournisseurs et évaluation des risques&lt;/h3&gt;

&lt;p&gt;Exercez votre devoir de vigilance avant de choisir un fournisseur de logiciels. Privilégiez ceux qui respectent les normes industrielles et ont publié leur stratégie de divulgation des vulnérabilités. Pour limiter les risques, le client et le fournisseur doivent réaliser régulièrement des audits, faire des revues de code et des évaluations proactives.&lt;/p&gt;

&lt;p&gt;Notre étude montre que plus une entreprise est avancée en matière de cybersécurité, plus elle est susceptible d'exercer son devoir de vigilance dans l'évaluation de la cybersécurité de ses fournisseurs tiers. Elle va notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Incorporer des questionnaires d'évaluation de la sécurité&amp;nbsp;(SAQ) dans son évaluation.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Tenir compte des certifications de sécurité du fournisseur, comme ISO&amp;nbsp;27001 et SOC&amp;nbsp;2.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Passer en revue les normes de conformité propres au secteur.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;S'assurer que le fournisseur dispose de plans et de processus de réponse aux incidents pour gérer les failles de sécurité.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Demander une nomenclature logicielle&amp;nbsp;(SBOM) pour mieux comprendre les composants Open&amp;nbsp;Source et tiers utilisés dans ses logiciels.&lt;/li&gt;
&lt;/ul&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795357"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h3&gt;2. Surveillance en continu et remédiation proactive sur toutes les dépendances&lt;/h3&gt;

&lt;p&gt;Le secret, c'est d'utiliser des outils et processus automatisés de détection des menaces pour surveiller et évaluer tous vos composants logiciels. On oublie souvent les dépendances –&amp;nbsp;surtout dans les composants logiciels Open Source&amp;nbsp;–, qui représentent un risque majeur de vulnérabilités si elles ne sont pas régulièrement surveillées et mises à jour.&lt;/p&gt;

&lt;p&gt;Les &lt;a href="https://www.ivanti.com/fr/ai/itsm"&gt;outils&amp;nbsp;IA et d'automatisation&lt;/a&gt; peuvent fournir des informations en temps réel sur les périphériques, les applications et les performances réseau afin de remonter les problèmes potentiels. Les solutions de remédiation automatisée et d'&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-healing"&gt;autoréparation&lt;/a&gt; constituent des méthodes efficaces pour résoudre ces remontées pratiquement sans aucune intervention humaine.&lt;/p&gt;

&lt;h3&gt;3. Échanges réguliers avec les fournisseurs tiers&lt;/h3&gt;

&lt;p&gt;Le partage des responsabilités en matière de sécurité de la chaîne logicielle repose sur des échanges fréquents et ouverts entre les clients et les fournisseurs tiers. Les équipes&amp;nbsp;Sécurité et&amp;nbsp;IT doivent rester informées des mises à jour logicielles, des correctifs apportés aux vulnérabilités connues et de toute menace de sécurité émergente.&lt;/p&gt;

&lt;h2&gt;En savoir plus sur la sécurité de la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Vous voulez en savoir plus&amp;nbsp;? Lisez notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Rapport sur l'état de la cybersécurité en 2025&lt;/a&gt;&amp;nbsp;pour obtenir des conseils éclairés sur les menaces de cybersécurité les plus pressantes aujourd'hui et sur les stratégies de gestion proactive des risques.&lt;/p&gt;
</description><pubDate>Mon, 05 May 2025 12:34:43 Z</pubDate></item><item><guid isPermaLink="false">b1f59e4d-7959-4b42-bdb7-4e8ab927770b</guid><link>https://www.ivanti.com/fr/blog/how-to-implement-quantitative-risk-assessment</link><category>Sécurité</category><title>Comment mettre en oeuvre une démarche d'évaluation quantitative des risques</title><description>&lt;p&gt;L'évaluation quantitative des risques offre une approche objective de l'analyse des risques. Cependant, comprendre les risques ne suffit pas. Cet article explique comment interpréter les résultats et comment les traduire en décisions pertinentes dans un environnement réel.&lt;/p&gt;

&lt;p&gt;(Bien que l'article n'explique pas comment réaliser une analyse quantitative des risques, vous trouverez les détails de ce processus dans notre &lt;a href="/fr/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;&lt;em&gt;guide d'évaluation des risques axée sur les données&lt;/em&gt;&lt;/a&gt;.)&lt;/p&gt;

&lt;h2&gt;Comprendre la quantification des risques&lt;/h2&gt;

&lt;p&gt;Pour commencer, qu'est-ce que l'évaluation quantitative des risques ?&lt;/p&gt;

&lt;h3&gt;Qu'est-ce que la quantification des risques&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;L'évaluation quantitative des risques (parfois abrégée&amp;nbsp;QRA) attribue une valeur monétaire à chaque cyber-risque selon son impact potentiel et sa probabilité de survenance. Elle pose la question suivante&amp;nbsp;: &lt;em&gt;Que nous coûtera un incident si cet actif est exposé via cette vulnérabilité ?&lt;/em&gt; Contrairement aux méthodes qualitatives qui classent les risques par gravité, l'approche quantitative fournit une image objective.&lt;/p&gt;

&lt;p&gt;Pourquoi est-ce important&amp;nbsp;? L'évaluation qualitative des cyber-risques laisse souvent une large place à l'interprétation. En traduisant les risques en termes financiers (avec des données chiffrées en euros), on permet aux dirigeants extérieurs au département&amp;nbsp;Sécurité de comprendre ce qu'est réellement un risque «&amp;nbsp;élevé&amp;nbsp;», en contexte.&lt;/p&gt;

&lt;h3&gt;Comment la quantification des risques s'inscrit-elle dans la stratégie de cybersécurité globale&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;La quantification des risques est un outil essentiel pour gérer l'exposition, mais ce n'est pas l'objectif final. Le but est plutôt de créer de bonnes bases pour prendre des décisions pertinentes sur la façon d'atténuer ces risques.&lt;/p&gt;

&lt;p&gt;Supposons par exemple que vous souhaitiez présenter l'exposition aux risques posée par un fournisseur, vous allez dire&amp;nbsp; « Ce fournisseur expose potentiellement l'entreprise à 1,5&amp;nbsp;million d'euros de dommages potentiels, car il utilise des communications&amp;nbsp;Cloud non chiffrées ». Il devient alors bien plus facile de décider de la réponse apportée. Nous en reparlerons plus loin dans cet article.&lt;/p&gt;

&lt;h2&gt;Interprétation de l'analyse quantitative des risques&amp;nbsp;: concepts clés&lt;/h2&gt;

&lt;p&gt;Pour interpréter correctement les résultats, il est crucial de maîtriser les concepts essentiels de l'analyse quantitative des risques :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Valeur des actifs&amp;nbsp;(AV)&amp;nbsp;:&lt;/strong&gt; estimation monétaire de l'importance d'un actif.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Facteur d'exposition&amp;nbsp;(EF)&amp;nbsp;:&lt;/strong&gt; pourcentage de la valeur de l'actif susceptible d'être compromis si le risque se matérialise.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Taux d'occurrence annualisé (ARO)&amp;nbsp;:&lt;/strong&gt; fréquence prévisible avec laquelle un risque pourrait survenir au cours d’une année. (Ce chiffre peut être inférieur à&amp;nbsp;1 pour les risques qui se manifestent moins d'une fois par an.)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ces éléments servent à calculer des métriques fondamentales :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;La perte simple estimée (SLE)&amp;nbsp;:&lt;/strong&gt; la perte financière lors d'un événement unique. Cette valeur se calcule avec la formule &lt;strong&gt;AV x EF&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;La perte annuelle estimée (ALE)&amp;nbsp;:&lt;/strong&gt; les pertes financières annuelles que l'entreprise subirait si le risque se concrétisait. Cette valeur se calcule avec la formule &lt;strong&gt;SLE x ARO&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ALE résiduelle&amp;nbsp;:&lt;/strong&gt; les pertes financières annuelles si le risque se concrétisait &lt;em&gt;après que des mesures d'atténuation aient été appliquées&lt;/em&gt;. Ces mesures réduisent l'EF, l'ARO ou les deux, mais le calcul reste identique.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Quelle est la métrique à prendre en compte pour l'analyse des risques ? C'est tout simplement l'ALE. Cet indicateur vous permettra de choisir la réponse adaptée aux risques. Toutefois, ce n'est pas un chiffre magique, car étant basé sur des estimations, il porte une part d'&lt;strong&gt;incertitude&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Les valeurs&amp;nbsp;AV, EF et ARO sont toutes des estimations. Elles sont toutefois très proches de la réalité parce qu'elles reposent sur des études minutieuses. Le niveau de confiance que vous devez avoir en ces estimations est généralement représenté par un niveau de confiance (ex.&amp;nbsp;: 80&amp;nbsp;%) suivi d'une liste d'inconnues.&lt;/p&gt;

&lt;h2&gt;Le moment de vérité : la réponse aux risques&lt;/h2&gt;

&lt;p&gt;Jusqu'ici, nous avons parlé de la façon d'&lt;em&gt;interpréter &lt;/em&gt;une évaluation quantitative des risques. Il ne faut pas oublier que votre but ultime est de décider de la réponse que vous allez apporter face à un risque.&lt;/p&gt;

&lt;p&gt;Les réponses aux risques peuvent être classées en quatre&amp;nbsp;catégories&amp;nbsp;: évitement, acceptation, transfert ou atténuation.&lt;/p&gt;

&lt;h3&gt;L'évitement&lt;/h3&gt;

&lt;p&gt;Pour éviter le risque, il faut éliminer totalement l'exposition. C'est la seule réponse qui réduit vraiment le risque à zéro. En pratique, cela implique d'arrêter le processus ou le système qui présente un risque.&lt;/p&gt;

&lt;p&gt;L'évitement est une solution radicale, rarement applicable. Par exemple, vous pouvez éliminer entièrement le risque d'hameçonnage en cessant tout échange par e-mail externe. Si vous travaillez dans la sécurité nationale, cela peut effectivement valoir la peine. Pour les autres, cela entraînerait un arrêt brutal des activités de l'entreprise.&lt;/p&gt;

&lt;p&gt;Votre analyse des risques peut encourager cette réponse dans deux situations&amp;nbsp;: l'ALE est tellement extrême qu'aucune stratégie d'atténuation ne peut la réduire à un niveau acceptable, ou bien il existe une alternative&amp;nbsp;1:1 au processus ou au système qui présente un risque, et elle réduirait l'EF ou l'ARO à zéro.&lt;/p&gt;

&lt;h3&gt;L'acceptation&lt;/h3&gt;

&lt;p&gt;Accepter le risque c'est choisir de ne rien faire. Cela semble déraisonnable de prime abord, mais c'est une option à envisager sérieusement.&lt;/p&gt;

&lt;p&gt;Il existe une situation très simple où la meilleure option consiste à accepter le risque&amp;nbsp;: c'est le cas lorsque le coût de l'atténuation est supérieur à l'ALE résiduelle (ALE après atténuation). Les dépenses nécessaires pour protéger l'entreprise dépassent alors ce qu'elle risque de perdre.&lt;/p&gt;

&lt;p&gt;Toutefois, l'acceptation peut se justifier dans des situations plus nuancées. C'est notamment le cas lorsqu'on prend en compte le coût d'opportunité de l'atténuation du risque, qu'il soit étroitement concentré sur l'équipe&amp;nbsp;Sécurité ou qu'il concerne toute l'entreprise.&lt;/p&gt;

&lt;p&gt;Aucune équipe de sécurité ne dispose de ressources illimitées. L'acceptation est un choix raisonnable (bien qu'inconfortable) si atténuer le risque implique de détourner des ressources qui pourraient servir à corriger une exposition plus inquiétante. C'est d'autant plus vrai lorsque la stratégie d'atténuation repose sur des processus manuels et chronophages. Il convient alors de se demander si des tâches plus importantes sont mises de côté pour apporter une réponse.&lt;/p&gt;

&lt;p&gt;Il faut aussi s'intéresser au coût d'opportunité plus global : quelles opportunités l'entreprise devrait-elle sacrifier pour atténuer ou éviter le risque ? Autrement dit, l'acceptation devient pertinente si la valeur de l'opportunité dépasse l'ALE. Supposons par exemple que vous ouvriez un centre de données à l'étranger pour fournir des services&amp;nbsp;Cloud sur un nouveau marché. Cela créera de nouveaux risques de sécurité, mais en contrepartie, ce centre de données constituera un avantage certain pour l'entreprise.&lt;/p&gt;

&lt;h3&gt;Le transfert&lt;/h3&gt;

&lt;p&gt;Transférer le risque signifie en confier la charge à une autre partie prenante, généralement l'assurance cybersécurité. En général, transférer le risque à l'assurance est une option lorsque cette assurance coûte moins cher que votre&amp;nbsp;ALE... mais prenez garde à plusieurs choses.&lt;/p&gt;

&lt;p&gt;D'abord, l'assurance couvre uniquement le coût &lt;em&gt;financier&lt;/em&gt; d'un incident de sécurité. Cependant, les incidents de sécurité engendrent aussi des coûts juridiques et une perte de réputation. Si vous avez tenu compte de ces dommages pour calculer l'ALE et que vous leur avez attribué une valeur monétaire (dans l'idéal, c'est ce qu'il faut faire), vous devrez alors ventiler ce montant pour prendre uniquement en compte les coûts financiers immédiats. Transférer le risque s'avère judicieux si le risque financier est élevé, mais que les risques juridiques et réputationnels sont faibles.&lt;/p&gt;

&lt;p&gt;Ensuite, l'assurance va sûrement vous imposer de mettre en place des contrôles de sécurité, et elle risque de ne plus vous couvrir en cas d'incidents récurrents. Vous devez par conséquent ajouter le coût de ces contrôles au coût de l'assurance, ce qui peut changer votre calcul. Cela signifie également que le transfert du risque à l'assurance ne peut être qu'une mesure temporaire pour les risques à fort&amp;nbsp;ARO.&lt;/p&gt;

&lt;h3&gt;L'atténuation&lt;/h3&gt;

&lt;p&gt;L'atténuation est la réponse la plus proactive. Elle consiste à réduire votre exposition en appliquant des contrôles de sécurité, des correctifs de vulnérabilités, des corrections en cas d'erreur de configuration, etc.&lt;/p&gt;

&lt;p&gt;L'atténuation ne supprime pas l'exposition. La seule façon d'y parvenir est d'éviter totalement le risque. Mais l'atténuation diminue les risques, car vous prenez des mesures pour réduire l'EF, l'ARO ou les deux. Vous pouvez alors calculer une nouvelle&amp;nbsp;ALE, appelée ALE&amp;nbsp;résiduelle.&lt;/p&gt;

&lt;p&gt;En général, l'atténuation est la meilleure option si la différence entre l'ALE d'origine et l'ALE résiduelle dépasse le coût de l'atténuation.&lt;/p&gt;

&lt;h2&gt;Prise en compte de l'appétence au risque (ou comment gérer les cas limites)&lt;/h2&gt;

&lt;p&gt;Certains scénarios ne s’inscrivent pas dans ces catégories de manière évidente. Cela peut se produire dans des situations ambiguës, notamment lorsque la marge entre deux options est très mince ou bien lorsque le niveau d'incertitude est très élevé. Dans ces cas limites, l'&lt;a href="https://www.ivanti.com/blog/risk-appetite" target="_blank"&gt;appétence au risque&lt;/a&gt; peut servir de boussole en offrant un cadre qui vous aidera à interpréter cette analyse.&lt;/p&gt;

&lt;p&gt;(Si votre entreprise n'a pas encore documenté son appétence au risque, vous pouvez utiliser comme point de départ ce &lt;a href="https://www.ivanti.com/fr/ty/security/downloads/risk-appetite-statement" target="_blank"&gt;modèle de déclaration d'appétence au risque&lt;/a&gt; personnalisable.)&lt;/p&gt;

&lt;p&gt;L'appétence au risque est le niveau de risque qu'une entreprise est prête à accepter pour atteindre ses objectifs. Une &lt;strong&gt;appétence au risque élevée&lt;/strong&gt; reflète une volonté d'accepter des risques plus importants dans le but d'en tirer des bénéfices supérieurs, tandis qu'&lt;strong&gt;une faible appétence au risque&lt;/strong&gt; traduit une préférence pour la prudence. L'appétence au risque a plusieurs dimensions&amp;nbsp;: vous pouvez accepter un risque opérationnel élevé mais avoir une faible appétence au risque de non-conformité.&lt;/p&gt;

&lt;p&gt;Dans chacune de ces dimensions (risques de sécurité, risque de non-conformité, risque pour l'innovation, etc.), vous devez tenir compte de plusieurs facteurs essentiels&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La &lt;strong&gt;capacité de risque&lt;/strong&gt; est le niveau maximal de risque que l'entreprise peut supporter. Elle dépend généralement des ressources financières, des capacités opérationnelles et des contraintes réglementaires.&lt;/li&gt;
	&lt;li&gt;La &lt;strong&gt;tolérance aux risques&lt;/strong&gt; représente l'écart acceptable par rapport aux objectifs.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;seuils de risque&lt;/strong&gt; définissent les limites acceptables au-delà desquelles un changement de stratégie est nécessaire.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le seuil qui sépare la tolérance de la capacité, ou même les différents degrés de tolérance, vous aide à clarifier les zones d'incertitude, là où la réponse la plus appropriée au risque n'est pas immédiatement évidente.&lt;/p&gt;

&lt;h2&gt;Transformer les résultats en actions efficaces&lt;/h2&gt;

&lt;p&gt;L'évaluation quantitative des risques n'est pas une fin en soi. Elle n'a de sens que si elle débouche sur des actions efficaces. Que vous choisissiez d'éviter le risque, de l'accepter, de le transférer ou de l'atténuer, l'objectif est le même&amp;nbsp;: trouver le juste équilibre entre les risques de sécurité et les priorités stratégiques de l'entreprise pour transformer les résultats obtenus en actions.&lt;/p&gt;
</description><pubDate>Tue, 15 Apr 2025 13:50:58 Z</pubDate></item><item><guid isPermaLink="false">d841ee33-6299-4e2e-af9f-14e730a74fe2</guid><link>https://www.ivanti.com/fr/blog/why-it-needs-to-upgrade-dex</link><category>DEX</category><title>Pourquoi votre équipe IT doit améliorer sa DEX (Expérience numérique des collaborateurs)</title><description>&lt;p&gt;&lt;em&gt;Réédité avec l'autorisation de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Les dirigeants d'entreprise et les responsables&amp;nbsp;IT le savent&amp;nbsp;: améliorer &lt;a href="https://www.ivanti.com/fr/glossary/digital-employee-experience-dex"&gt;l'expérience numérique des collaborateurs&lt;/a&gt; (DEX) renforce la productivité et augmente la satisfaction des employés par rapport à leur entreprise. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Mais une récente étude&amp;nbsp;d'Ivanti&lt;/a&gt; révèle que, si peu d'entreprises en récoltent les fruits, c'est notamment parce que les professionnels&amp;nbsp;IT n'ont ni le budget ni le savoir-faire opérationnel pour relever ce défi. L'équipe&amp;nbsp;IT ne priorise pas la&amp;nbsp;DEX pour les autres parce que la sienne n'est pas une priorité de l'entreprise.&lt;/p&gt;

&lt;p&gt;Améliorer l'expérience numérique des collaborateurs apporte d'énormes avantages et les cadres dirigeants restent optimistes à ce sujet. Mais il existe un décalage quand il s'agit de son application pratique au sein des équipes&amp;nbsp;IT. En effet, les professionnels&amp;nbsp;IT restent extrêmement sceptiques, notamment parce qu'ils n'en tirent eux-mêmes aucun avantage. Leur perception est donc biaisée&amp;nbsp;: dans l'étude&amp;nbsp;Ivanti, presque deux tiers (60&amp;nbsp;%) d'entre eux pensent que «&amp;nbsp;l'expérience numérique des collaborateurs est juste un concept à la mode, sans application pratique dans mon entreprise&amp;nbsp;». Il est clair que les responsables&amp;nbsp;IT doivent s'atteler à ce que les équipes prennent conscience de tous les avantages de la&amp;nbsp;DEX.&lt;/p&gt;

&lt;h2&gt;La difficulté de gérer la DEX sans bonnes pratiques, métriques et outils&lt;/h2&gt;

&lt;p&gt;Près de sept cadres sur dix (69&amp;nbsp;%) affirment que la&amp;nbsp;DEX est une priorité essentielle ou importante dans leurs réponses à l'enquête&amp;nbsp;d'Ivanti «&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;&amp;nbsp;Rapport 2024 sur la DEX&amp;nbsp;: Appel à l'action des DSI&lt;/a&gt;&amp;nbsp;». C'est plus que les 61&amp;nbsp;% relevés l'an dernier. Pourtant, ce même document confirme que les meilleures pratiques&amp;nbsp;DEX restent peu appliquées par et pour les équipes&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;À peine la moitié des personnes interrogées par Ivanti indiquent que le département&amp;nbsp;IT automatise les configurations de cybersécurité, surveille les performances des applications ou vérifie à distance que les systèmes d'exploitation sont à jour. Et moins de la moitié disent surveiller les performances des périphériques ou automatiser les tâches.&lt;/p&gt;

&lt;p&gt;Ainsi, peu d'équipes&amp;nbsp;IT investissent systématiquement dans des &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/library?eol=ar"&gt;outils et pratiques&amp;nbsp;DEX&lt;/a&gt; pour surveiller les interactions utilisateur, et répondre automatiquement aux problèmes émergents avant qu'ils ne perturbent la productivité et la satisfaction des collaborateurs.&lt;/p&gt;

&lt;p&gt;Sans ces pratiques et outils, les professionnels&amp;nbsp;IT eux-mêmes peinent à supporter le «&amp;nbsp;frictions technologiques&amp;nbsp;» au sein des services. Ils sont dépassés par le volume des problèmes en lien avec la DEX et freinés par des processus de résolution manuels. Et surtout, ils «&amp;nbsp;avancent à l'aveugle&amp;nbsp;» parce qu'ils ne disposent pas de données détaillées sur les problèmes qu'eux-mêmes et l'entreprise au sens large subissent.&lt;/p&gt;

&lt;h2&gt;Le manque de données&amp;nbsp;DEX sape les objectifs d'amélioration&lt;/h2&gt;

&lt;p&gt;Ce manque de données crée un énorme angle mort, selon Daren&amp;nbsp;Goeson, SVP of Product Management chez&amp;nbsp;Ivanti. «&amp;nbsp;Des données&amp;nbsp;DEX précises mettent en lumière les vraies difficultés technologiques dont l'entreprise souffre, explique-t-il. Et elles permettent au département&amp;nbsp;IT de connaître la cause première de ces problèmes de&amp;nbsp;DEX.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;La plupart des départements&amp;nbsp;IT manquent de métriques pour évaluer la&amp;nbsp;DEX&amp;nbsp;: ils n'ont ni score d'expérience numérique (48&amp;nbsp;% seulement les utilisent), ni analyse des périphériques et utilisateurs (42&amp;nbsp;%), ni délais de résolution des tickets (39&amp;nbsp;%). Sans indicateurs, impossible de connaître l'étendue, l'échelle et la gravité des problèmes en lien avec la DEX. Impossible aussi de prioriser les problèmes ou de mesurer les progrès par rapport aux objectifs&amp;nbsp;DEX.&lt;/p&gt;

&lt;p&gt;L'étude d'Ivanti montre l'étendue et le coût de ces problèmes chroniques et endémiques, et leurs conséquences&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;En moyenne, les collaborateurs de bureau subissent chaque jour 4&amp;nbsp;incidents liés aux technologies, mauvaises performances d'une application ou d'un périphérique, lenteurs réseau, etc.&lt;/li&gt;
	&lt;li&gt;60&amp;nbsp;% des collaborateurs de bureau rapportent s'énerver à cause de leurs outils informatiques.&lt;/li&gt;
	&lt;li&gt;55&amp;nbsp;% affirment que leur expérience négative des technologies au travail affecte leur ressenti et leur moral.&lt;/li&gt;
	&lt;li&gt;Les cadres dirigeants sont plus nombreux (en pourcentage) que les autres professionnels IT à signaler une expérience numérique médiocre.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Une meilleure expérience numérique pour tous commence par celle de l'équipe&amp;nbsp;IT&lt;/h2&gt;

&lt;p&gt;«&amp;nbsp;Les responsables&amp;nbsp;IT peuvent utiliser le département&amp;nbsp;IT comme banc d'essai pour prouver l'efficacité d'une gestion proactive de la&amp;nbsp;DEX&amp;nbsp;», confie M.&amp;nbsp;Goeson. Une&amp;nbsp;DEX bien gérée et mesurée soulage l'équipe&amp;nbsp;IT et renforce ses performances.&lt;/p&gt;

&lt;p&gt;Comment améliorer la&amp;nbsp;DEX des professionnels&amp;nbsp;IT&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Assurez-vous que le personnel&amp;nbsp;IT dispose des outils à jour nécessaires pour travailler partout.&lt;/strong&gt; Près d'un professionnel&amp;nbsp;IT sur quatre (23&amp;nbsp;%) constate que ses outils actuels sont moins efficaces pour travailler hors site.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mettez en place des métriques&amp;nbsp;DEX et dotez l'équipe&amp;nbsp;IT&lt;/strong&gt; des processus et outils de gestion&amp;nbsp;DEX nécessaires pour surveiller, collecter, analyser et présenter ces données.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Déployez des processus d'automatisation&lt;/strong&gt; et des bases de connaissances correctes pour accélérer la réponse du centre de support et la résolution des incidents.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Exploitez les capacités de l'IA et du Machine&amp;nbsp;Learning&lt;/strong&gt; (via des plateformes de gestion des terminaux et d'automatisation du centre de support) pour détecter les «&amp;nbsp;signaux&amp;nbsp;» dans les données, comme les tendances et les seuils de performances, avant qu'ils ne deviennent de vrais problèmes. Automatisez aussi les tâches de routine, comme l'installation d'un nouveau correctif ou la réparation d'une appli dont les performances se dégradent.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Priorisez l'automatisation des réponses du centre de support&lt;/strong&gt; aux demandes de ticket de support à l'aide de portails en self-service, ou par des fonctions IA/Machine&amp;nbsp;Learning de routage et d'analyse des demandes de tickets par téléphone et en ligne.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Les responsables&amp;nbsp;IT peuvent prouver l'impact d'une&amp;nbsp;DEX bien gérée et mesurée dans l'entreprise. Mais, pour cela, il faut commencer par optimiser la&amp;nbsp;DEX du département&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus, consultez l'étude d'Ivanti «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Rapport 2024 sur la DEX&amp;nbsp;: Appel à l'action des DSI&lt;/a&gt;&amp;nbsp;».&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:38 Z</pubDate></item><item><guid isPermaLink="false">c6b104c6-fa61-4ea8-ad9a-86d9f5f028c8</guid><link>https://www.ivanti.com/fr/blog/security-risk-assessments-for-secure-by-design-software</link><category>Sécurité</category><title>Comment les responsables IT peuvent évaluer les allégations de sécurité « Secure by Design » des éditeurs de logiciels</title><description>&lt;p&gt;&lt;em&gt;Réédité avec la permission de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ce n'est un secret pour personne&amp;nbsp;: les cybermenaces se multiplient. Le &lt;a href="https://www.ic3.gov/AnnualReport/Reports/2023_IC3Report.pdf" rel="noopener" target="_blank"&gt;coût de la cybercriminalité&lt;/a&gt; aux États-Unis a augmenté de 22&amp;nbsp;% l'an dernier pour dépasser les 12,5&amp;nbsp;milliards de dollars, d'après la plateforme de plainte pour cybermalveillance du FBI (Internet Crime Complaint Center). L'un des problèmes concerne les vulnérabilités logicielles persistantes dues aux approches traditionnelles de codage et de sécurité. Pour combattre ces risques, un effort concerté vise à créer des &lt;a href="https://www.ivanti.com/fr/glossary/secure-by-design"&gt;logiciels sécurisés dès leur conception&lt;/a&gt;. Par exemple, l'agence américaine CISA (Cybersecurity and Infrastructure Security Agency) a défini une &lt;a href="https://www.cisa.gov/sites/default/files/2023-10/Shifting-the-Balance-of-Cybersecurity-Risk-Principles-and-Approaches-for-Secure-by-Design-Software.pdf" rel="noopener" target="_blank"&gt;série de mesures&lt;/a&gt; permettant aux fournisseurs de prouver qu'ils adoptent les&lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt; principes du Secure by Design&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Cependant, en l'absence de normes et de métriques contraignantes, il est difficile pour les responsables IT et Sécurité de savoir si et comment les fournisseurs mettent en pratique cette approche Secure by Design. Voici certaines des mesures que vous pouvez prendre.&lt;/p&gt;

&lt;h2&gt;Incorporer les pratiques Secure by Design dans l'évaluation des risques&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;L'évaluation des risques fournisseur&lt;/a&gt; est un processus standard&amp;nbsp;: l'entreprise identifie et jauge les dangers associés aux produits et aux opérations d'un fournisseur. Selon Michael Riemer, Field Chief Information Security Officer chez Ivanti, les responsables IT et Sécurité peuvent s'en servir pour privilégier les principes et les pratiques Secure by Design.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Pour nous, en tant qu'éditeur de logiciels, cela signifie assumer la pleine responsabilité de nos propres produits, explique M.&amp;nbsp;Riemer. Il s'agit d'appréhender l'ensemble de l'architecture de la solution et de tenir compte de la sécurité dans toutes ses facettes, notamment la conception de l'architecture, le stockage, la connectivité, l'usage, etc.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Dans le cadre de l'évaluation des risques, les entreprises doivent aussi envisager de demander un rapport SOC&amp;nbsp;2 Type&amp;nbsp;2. Une telle évaluation apporte des garanties supplémentaires sur les mesures prises par un fournisseur pour protéger les données et les informations des clients. Elle comprend un audit de cybersécurité tiers qui évalue dans le temps le fonctionnement des contrôles et pratiques de sécurité internes de l'éditeur.&lt;/p&gt;

&lt;p&gt;Chaque fournisseur doit notamment pouvoir répondre aux questions suivantes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;À quelle fréquence effectuez-vous des tests d'intrusion&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;Quels types de tests d'intrusion menez-vous&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;L'analyse du code est-elle à la fois statique et dynamique&amp;nbsp;?&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Évaluer les pratiques de codage&lt;/h2&gt;

&lt;p&gt;Traditionnellement, le codage est séquentiel&amp;nbsp;: une équipe travaille sur un module, qu'elle transmet à la suivante, etc. Mais c'est ainsi qu'on conserve les faiblesses de conception dans le code source, d'après M.&amp;nbsp;Riemer d'Ivanti. En restructurant vos effectifs en équipes POD (Product-Oriented Delivery), chacune avec son propre architecte de sécurité, il est possible d'éliminer en amont les faiblesses. Chez Ivanti, cela a marqué un tournant, selon M.&amp;nbsp;Riemer. Les fournisseurs doivent pouvoir démontrer ces changements organisationnels et ces nouvelles pratiques.&lt;/p&gt;

&lt;h2&gt;Évaluer la transparence du Secure by Design&lt;/h2&gt;

&lt;p&gt;Les fournisseurs doivent pouvoir &lt;a href="https://www.ivanti.com/fr/resources/secure-by-design/2024"&gt;divulguer au grand jour leurs objectifs de Secure by Design&lt;/a&gt; et montrer qu'ils publient ou publieront régulièrement leurs métriques. Leurs clients, quant à eux, doivent être en mesure de suivre leurs progrès dans les modules logiciels.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Nous avons établi des objectifs précis, défini des valeurs de référence et des métriques, et nous publierons chaque trimestre l'évolution de ces indicateurs à partir d'octobre&amp;nbsp;2024, poursuit M.&amp;nbsp;Riemer. Nous devons rendre compte de nos progrès dans notre démarche Secure by Design. Ces métriques montreront les modules logiciels analysés, ainsi que la profondeur des analyses menées pour identifier et rectifier des pratiques de codage pas assez rigoureuses.&amp;nbsp;»&lt;/p&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Avec les principes du Secure by Design, les dirigeants d'entreprise et les responsables&amp;nbsp;IT sont à même d'évaluer les progrès de leurs fournisseurs de logiciels dans la production d'un code plus sécurisé dès la conception. Le Secure by Design leur permet de limiter les risques pour leur entreprise.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:33 Z</pubDate></item><item><guid isPermaLink="false">78cf1a66-5b85-4cf2-aecf-85c9fd65ffa3</guid><link>https://www.ivanti.com/fr/blog/how-cios-and-cisos-can-improve-workforce-productivity</link><category>Sécurité</category><title>La nécessaire alliance des DSI et RSSI pour améliorer la productivité et la sécurité des collaborateurs</title><description>&lt;p&gt;&lt;em&gt;Réédité avec l'autorisation de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Trop d'entreprises peinent encore à s'adapter aux exigences du travail flexible sans sacrifier la cybersécurité de l'entreprise. L'une des principales raisons, c'est que les DSI et les RSSI (responsables de la sécurité des systèmes d'information) n'ont pas toujours la même vision d'un cadre de travail motivant et sécurisé.&lt;/p&gt;

&lt;p&gt;Les nécessités du travail flexible entraînent des changements, à la fois pour les équipes ITOps (opérations&amp;nbsp;IT) et les équipes SecOps (opérations de sécurité). Pourtant, en pratique, IT et Sécurité travaillent souvent isolément, sans partager leurs connaissances, données, objectifs, priorités et pratiques. Les deux groupes se concentrant chacun sur ses propres priorités, les données sur la productivité et la sécurité des professionnels de l'information restent cloisonnées.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;D'après nos clients, pour les collaborateurs des équipes IT et Sécurité, il existe un alignement théorique, mais souvent uniquement parmi les cadres dirigeants, rapporte Corinna&amp;nbsp;Fulton, Vice President Solutions Marketing chez Ivanti. Il ne se transmet pas aux deux services concernés dans les modèles de leadership, les processus, etc. Et, souvent, DSI et RSSI ne voient même pas cette disparité.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Ce manque d'alignement des directions entraîne une mauvaise appréhension de l'expérience collaborateur. Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/everywhere-work-report"&gt;rapport d'Ivanti sur l'Everywhere&amp;nbsp;Work&lt;/a&gt; en 2024 montre que 40&amp;nbsp;% des employés de bureau et 49&amp;nbsp;% des professionnels IT sont prêts à changer d'emploi pour gagner en flexibilité dans leur travail, ce qui prouve combien c'est important, surtout pour les plus jeunes. En outre, seuls 57&amp;nbsp;% des collaborateurs de bureau rapportent pouvoir facilement accéder à leurs outils s'ils devaient travailler de chez eux du jour au lendemain, alors que 90&amp;nbsp;% des dirigeants interrogés pensent que leurs collaborateurs disposent des outils dont ils ont besoin pour être productifs. Les responsables IT et Sécurité ont, à l'évidence, beaucoup à faire pour satisfaire les attentes de travail flexible des collaborateurs et des dirigeants de l'entreprise.&lt;/p&gt;

&lt;p&gt;Sinon, leur manque d'alignement peut à la longue entraîner des mécontentements, des risques sécuritaires et une productivité médiocre. «&amp;nbsp;En fin de compte, c'est le chiffre d'affaires qui en subit les conséquences, dit Mme&amp;nbsp;Fulton. Ce que ni le DSI ni le RSSI ne souhaitent.&amp;nbsp;»&lt;/p&gt;

&lt;h2&gt;Comment créer un partenariat efficace&lt;/h2&gt;

&lt;p&gt;Pour conjuguer les efforts de l'IT et de la Sécurité et mettre en place les conditions nécessaires aux performances et au travail flexible et sécurisé, les DSI et RSSI peuvent commencer par six actions&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Identifier les risques réels liés au travail flexible.&lt;/strong&gt; En fonction de la tolérance au risque de l'entreprise, DSI et RSSI doivent préciser le niveau de risque acceptable, les moyens de le réduire au minimum et les possibles mesures d'atténuation communes. Cet accord servira de cadre pour aligner les objectifs de l'IT et de la Sécurité, selon Mme&amp;nbsp;Fulton.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Établir un socle commun de normes et de métriques concrètes.&lt;/strong&gt; Celles-ci peuvent servir à évaluer les risques du travail flexible. L'exemple de base est le «&amp;nbsp;délai de résolution&amp;nbsp;» qui mesure la durée entre l'identification d'un risque, par l'équipe Sécurité, et celui de sa résolution complète, par l'équipe IT. La mise en commun permet une réponse coordonnée et efficace.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Inventorier l'infrastructure de travail flexible.&lt;/strong&gt; La gestion des actifs IT a changé&amp;nbsp;: &lt;a href="https://www.ivanti.com/glossary/itam" target="_blank"&gt;autrefois simple inventaire&lt;/a&gt;, elle est désormais un moteur de productivité et de sécurité, poursuit Mme&amp;nbsp;Fulton. Quand vous savez ce que vous détenez, vous pouvez en connaître les vulnérabilités et agir pour réduire celles-ci.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Décloisonner les données.&lt;/strong&gt; Une visibilité transversale des principales sources de données est vitale pour donner aux équipes IT et Sécurité accès au même ensemble de données sur la productivité et la sécurité des collaborateurs et les doter d'un cadre commun de compréhension. Lancez un programme en plusieurs phases pour accéder à ces données indispensables, mais cloisonnées.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Créer une feuille de route IT/Sécurité commune.&lt;/strong&gt; Déterminez comment et quand implémenter les priorités et objectifs communs. Communiquez ensuite ces informations aux deux équipes pour les éclairer et garantir que tout le monde vise les mêmes objectifs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Réfléchir aux conséquences sur les collaborateurs.&lt;/strong&gt; Tenez compte de l'effet des stratégies IT et de sécurité sur les professionnels IT&amp;nbsp;: coordonnez-les avec les besoins et les préférences des utilisateurs finaux pour optimiser la productivité de ceux-ci et la sécurité de l'entreprise.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Les DSI et les RSSI peuvent surmonter les obstacles à la productivité et à la sécurité par des mesures concrètes qui tracent le cadre stratégique et organisationnel de la collaboration entre leurs structures.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:29 Z</pubDate></item><item><guid isPermaLink="false">d854a2ce-4209-4c19-ad91-bdf40c87d84e</guid><link>https://www.ivanti.com/fr/blog/how-ai-alleviates-help-desk-workloads</link><category>Gestion des services</category><title>L'IA au secours du centre de support</title><description>&lt;p&gt;&lt;em&gt;Réédité avec l'autorisation de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;La déferlante de tickets d'incidents menace les opérations du centre de support. Pourtant, le fonctionnement de nombreux centres repose encore sur les appels téléphoniques, des bases de connaissances obsolètes et des processus manuels. Avec les conséquences que l'on sait&amp;nbsp;: énervement et burnout des collaborateurs, insatisfaction des utilisateurs finaux, et vulnérabilités de sécurité persistantes.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/everywhere-work-report"&gt;Les professionnels IT sont nombreux (56&amp;nbsp;%)&lt;/a&gt;&amp;nbsp;à rapporter une augmentation des tickets du centre de support selon une récente enquête de l'éditeur de logiciels Ivanti. Ce phénomène s'explique notamment par la multiplication des déploiements logiciels, des problèmes de fiabilité du réseau, des incidents de sécurité/interruptions, et la généralisation du télétravail.&lt;/p&gt;

&lt;h2&gt;Des solutions anciennes pour des problèmes nouveaux&lt;/h2&gt;

&lt;p&gt;Aujourd'hui, si la charge est si lourde, c'est que les centres de support répondent toujours de la même façon aux mêmes questions et aux mêmes problèmes. La plupart du temps, le principal canal d'interaction avec les utilisateurs est le téléphone.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;En clair, les entreprises n'ont aucune base de connaissances viable et accessible à exploiter&amp;nbsp;», développe Alan Taylor, Director of Product Management chez Ivanti, qui a géré des centres de support d'entreprise au tournant des années 1990 et 2000. «&amp;nbsp;Piégé dans un cycle sans fin, on fouille en permanence les anciens tickets d'incidents incomplets ou mal documentés à la recherche d'une solution.&amp;nbsp;»&lt;/p&gt;

&lt;h2&gt;L'aide de l'IA&lt;/h2&gt;

&lt;p&gt;L'IA peut améliorer de nombreuses opérations du centre de support. Pourtant, le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/everywhere-work-report"&gt;rapport Ivanti sur l'Everywhere&amp;nbsp;Work&lt;/a&gt; montre que seulement 40&amp;nbsp;% des personnes interrogées l'utilisent pour résoudre des tickets, 35&amp;nbsp;% pour gérer la base de connaissances, et 31&amp;nbsp;% pour orienter intelligemment les incidents. Avec l'IA, ces activités affectent positivement les opérations du centre de support et la satisfaction des utilisateurs finaux. Et selon M.&amp;nbsp;Taylor, nul besoin d'une refonte des processus métier pour atteindre ces objectifs.&lt;/p&gt;

&lt;p&gt;Une mise en œuvre graduelle de l'IA est la mieux à même de soulager les collaborateurs.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Commencer par un petit projet pilote.&lt;/strong&gt; Par exemple, vous pouvez automatiser la réponse à une question fréquente ou le routage des tickets, afin de démontrer la valeur de l'IA sans chambouler les processus. À mesure que leur réussite est prouvée, ces projets pilotes peuvent être étendus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Prioriser l'automatisation des tâches de routine.&lt;/strong&gt; «&amp;nbsp;L'IA peut avoir un fort impact dans ce domaine, constate M.&amp;nbsp;Taylor. Utilisez-la pour automatiser des tâches simples mais répétitives, comme la classification, la priorisation et le routage des tickets. Vous réduisez ainsi les opérations manuelles et raccourcissez les délais de réponse.&amp;nbsp;»&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Former les analystes du centre de support.&lt;/strong&gt; M.&amp;nbsp;Taylor note que beaucoup d'entreprises parlent de l'IA et de ses avantages à haut niveau. «&amp;nbsp;Mais cela se répercute rarement jusqu'aux analystes du centre de support qui prennent les appels des utilisateurs finaux.&amp;nbsp;» Formez votre équipe aux outils&amp;nbsp;d'IA. Assurez-vous qu'elle sait comment utiliser efficacement ces aides&amp;nbsp;: vous soulagerez ses inquiétudes et stimulerez son engagement.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Des données de haute qualité avant tout&lt;/h2&gt;

&lt;p&gt;Une&amp;nbsp;IA efficace exige des données de haute qualité. «&amp;nbsp;Le principal problème des données de centre de support est, sans aucun doute, le fait que les résolutions sont insuffisamment documentées, remarque M.&amp;nbsp;Taylor. Si cela est fait correctement en générant une documentation de qualité, on fournit des données exploitables aussi bien par l'homme que par l'intelligence artificielle.&amp;nbsp;» Faire monter les collaborateurs du centre de support en compétences en les formant à la documentation des résolutions est une étape critique pour améliorer les opérations avec l'IA.&lt;/p&gt;

&lt;p&gt;Les offres &lt;a href="https://www.ivanti.com/fr/products/automation"&gt;Ivanti d'automatisation des services&lt;/a&gt; incorporent l'IA et le Machine Learning. Ces technologies assurent une classification précise des tickets. L'IA peut ensuite router efficacement les problèmes pour une résolution plus rapide. Enfin, les logiciels Ivanti utilisent l'IA pour savoir où et comment les incidents s'accumulent, pour en découvrir les causes premières et pour permettre au centre de support d'élaborer une réponse systématique.&lt;/p&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Les responsables&amp;nbsp;IT ont enfin la possibilité d'affranchir leurs équipes de centre de support des tâches répétitives. Ils peuvent exploiter l'IA et le Machine Learning de manière tactique dans de petits projets qui allègent la charge de travail, améliorent la satisfaction des utilisateurs finaux et renforcent la confiance dans les capacités de l'IA. Avec une réserve&amp;nbsp;: de la qualité des données en entrée dépend &lt;a href="https://www.ivanti.com/fr/resources/research-reports/aitsm-redefining-it-service-desk-automation"&gt;l'efficacité de l'IA&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:25 Z</pubDate></item><item><guid isPermaLink="false">4820f62f-de75-4ab3-adab-91d5ec0a49b6</guid><link>https://www.ivanti.com/fr/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robert-waters</atom:uri></atom:author><category>Sécurité</category><title>Comprendre l'appétence au risque – Une composante essentielle de la gestion de l'exposition</title><description>&lt;p&gt;Le risque est inhérent à toute entreprise. Le facteur différenciateur entre les entreprises est la façon de le comprendre et de le gérer.&lt;/p&gt;

&lt;p&gt;Défis opérationnels, volatilité des marchés, évolutions réglementaires ou bouleversements technologiques, les entreprises naviguent dans un environnement marqué par des incertitudes constantes, susceptibles d’engendrer des opportunités ou des pertes significatives.&lt;/p&gt;

&lt;p&gt;Pour faire face à cette réalité, les entreprises doivent établir un cadre permettant de déterminer le niveau de risque qu'elles sont prêtes à assumer pour atteindre leurs objectifs stratégiques. C’est ici qu’entre en jeu le concept d'«&amp;nbsp;appétence au risque&amp;nbsp;».&lt;/p&gt;

&lt;p&gt;Mais pour bien définir cette appétence, l'entreprise doit identifier et comprendre tous les risques qui la menacent. De plus, pour les équipes Sécurité, la définition de l'appétence au risque de l'entreprise est une étape essentielle pour bien&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/glossary/exposure-management"&gt;gérer l'exposition&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Qu'est-ce que l'appétence au risque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;L’appétence au risque désigne le niveau de risque qu’une entreprise accepte de prendre pour atteindre ses objectifs. Elle agit comme une boussole, définissant les limites entre un risque calculé et un risque excessif.&amp;nbsp;Une &lt;em&gt;appétence au risque élevée&lt;/em&gt; implique une ouverture à prendre des risques importants avec l’espoir de bénéfices conséquents, tandis qu'une &lt;em&gt;faible appétence&lt;/em&gt;&amp;nbsp;privilégie une approche prudente, en minimisant les risques pour maintenir la stabilité.&lt;/p&gt;

&lt;p&gt;Prenons l'exemple d'une startup technologique qui veut investir dans la recherche et le développement. Elle peut adopter une appétence au risque plus élevée pour favoriser une innovation disruptive malgré les incertitudes associées. À l’inverse, un grand groupe établi visera une croissance progressive, en évitant des projets trop risqués qui pourraient nuire à sa réputation ou son positionnement sur le marché.&lt;/p&gt;

&lt;h2&gt;Une approche quantitative et qualitative&lt;/h2&gt;

&lt;p&gt;L’appétence au risque ne se réduit pas à un chiffre. C’est une mesure dynamique, influencée par des facteurs tels que le secteur d’activité, la taille de l’entreprise, sa santé financière et l’environnement économique.&lt;/p&gt;

&lt;p&gt;Elle combine à la fois des aspects quantitatifs et qualitatifs.&lt;/p&gt;

&lt;p&gt;D'un côté, l'entreprise peut disposer d'éléments mesurables, comme le montant des pertes qu'elle est prête à tolérer, son taux d'endettement et le type de&amp;nbsp;ROI (Retour sur investissement) qu'elle espère. Elle peut aussi tenir compte d'aspects subjectifs, comme l'effet potentiel sur sa réputation, des considérations éthiques et la façon dont ses décisions s'alignent sur ses valeurs.&lt;/p&gt;

&lt;h2&gt;Les 5 bénéfices clés de l'appétence au risque&lt;/h2&gt;

&lt;p&gt;Pour réussir, toute entreprise doit pouvoir prendre des risques calculés. Cependant, si l'appétence au risque n'est pas clairement définie, des prises de décision incohérentes, trop conservatrices ou excessivement risquées peuvent s'en suivre. La conséquence ? Des pertes d'opportunités ou de marchés. Voici pourquoi il est indispensable de définir l'appétence au risque&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Aligner stratégie et gestion des risques&lt;/h3&gt;

&lt;p&gt;Définir clairement l'appétence au risque crée un cadre stratégique qui aligne les &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;pratiques de gestion des risques&lt;/a&gt; et les objectifs globaux de l'entreprise. Si l'entreprise sait quel niveau de risque elle est prête à accepter, elle peut cibler les opportunités qui correspondent à son appétence au risque tout en évitant celles trop dangereuses.&lt;/p&gt;

&lt;h3&gt;Faciliter la prise de décision&lt;/h3&gt;

&lt;p&gt;Définir l'appétence au risque permet aux managers et aux dirigeants de prendre des décisions éclairées, car ils comprennent mieux ce qui constitue un risque acceptable. Cela permet aussi de déterminer les attentes à la fois concernant la prise de risque et les comportements d'évitement du risque, dans toute l'entreprise. Les managers peuvent ainsi évaluer le rapport risques/bénéfices dans différents scénarios.&lt;/p&gt;

&lt;h3&gt;Renforcer la confiance des parties prenantes&lt;/h3&gt;

&lt;p&gt;Une appétence au risque bien définie rassure les investisseurs, les régulateurs, les collaborateurs et autres parties prenantes, car ils voient que l'entreprise priorise la gestion des risques. Cela prouve également une approche méthodique et fiable, qui vise l'équilibre entre risques et bénéfices, ce qui renforce la confiance des parties prenantes.&lt;/p&gt;

&lt;h3&gt;Assurer la cohérence&lt;/h3&gt;

&lt;p&gt;Lorsque tout le monde partage la même compréhension du risque acceptable, les efforts convergent.&amp;nbsp;Ainsi, ils ont moins de risque de travailler à contre-courant ou même les uns contre les autres. Par exemple, le département juridique peut refuser la «&amp;nbsp;Grande idée »&amp;nbsp;de l'équipe&amp;nbsp;Marketing si les deux services ne partagent pas la même notion du risque acceptable.&lt;/p&gt;

&lt;h3&gt;Superviser efficacement les risques&lt;/h3&gt;

&lt;p&gt;Lorsque l'entreprise définit son appétence au risque, elle peut mettre en place des systèmes pour surveiller le niveau de risque dans toutes ses activités, du département Finances au département Opérations. Ainsi, elle détecte très tôt les problèmes potentiels et garantit que ses activités restent dans les limites de ce qu'elle considère comme sûr ou du moins, acceptable. Définir et surveiller les indicateurs clés de risque&amp;nbsp;(KRI) permet d'alerter les personnes concernées avant que les limites fixées ne soient franchies.&lt;/p&gt;

&lt;h2&gt;Comment une entreprise définit-elle son appétence au risque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;En général, l'entreprise passe par la rédaction d'une déclaration d'appétence au risque&amp;nbsp;(RAS). Les premières sections de la&amp;nbsp;RAS présentent les objectifs stratégiques de l'entreprise et les risques qu'ils impliquent.&lt;/p&gt;

&lt;p&gt;Une entreprise peut, par exemple, souhaiter devenir leader des fournisseurs de logiciels dans son secteur. Elle doit répertorier les objectifs stratégiques qui lui permettront d'y parvenir, ainsi que les risques associés. Par exemple, Ivanti travaille dans le secteur de la fourniture de solutions&amp;nbsp;Cloud de gestion des services&amp;nbsp;IT et de la sécurité. Par conséquent, nous sommes tenus de rédiger une déclaration d'appétence au risque qui catalogue tous les risques qu'implique ce secteur d'activité, et qui explique comment nous allons les gérer.&lt;/p&gt;

&lt;p&gt;Voici un exemple qui pourrait figurer dans la déclaration d'appétence au risque d'un fournisseur de logiciels&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;Appétence générale au risque&lt;/p&gt;

			&lt;p&gt;[Nom d'entreprise] adopte une approche équilibrée du risque. Elle reconnaît que tous les risques ne sont pas égaux, et qu'il faut accepter un certain niveau de risque pour atteindre les objectifs stratégiques fixés.&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à l'innovation&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est élevée lorsqu'il s'agit d'investir dans des technologies de pointe et des solutions innovantes susceptibles d'offrir un avantage concurrentiel à nos produits. Nous reconnaissons que cela implique d'accepter un certain degré d'incertitude, notamment en matière de&amp;nbsp;R&amp;amp;D et de développement produit.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque opérationnel&lt;/td&gt;
			&lt;td&gt;Dans ce domaine, notre appétence au risque est faible à modérée. Tout en visant l'excellence opérationnelle, nous priorisons des initiatives qui optimisent l'efficacité et la qualité de service sans jamais compromettre nos standards.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à la sécurité&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est très faible&amp;nbsp;en matière de menaces et de failles de sécurité. La sécurité réseau et la protection des données sont notre priorité absolue. Nous investissons d'ailleurs massivement pour protéger nos systèmes et les données de nos clients.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à la conformité&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est faible&amp;nbsp;en matière de non-conformité aux obligations légales et réglementaires. Nous considérons qu'il est primordial de garantir l'application des lois, normes et meilleures pratiques en vigueur pour toutes les opérations.&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;La&amp;nbsp;RAS doit définir les risques qui auraient le plus d'impact sur l'entreprise, et non pas les risques quotidiens qui font simplement partie de ses activités. Il faut tenir compte de plusieurs scénarios de risque. Par exemple, une stratégie spécifique peut entraîner des risques pour la chaîne d'approvisionnement, notamment les conséquences de dépendre d'un seul fournisseur ou les dangers d'exposition réglementaire si un fournisseur ne gère pas correctement les données client.&lt;/p&gt;

&lt;p&gt;La déclaration&amp;nbsp;RAS doit aussi fixer le niveau de risque financier que l'entreprise est prête à courir. Si ses objectifs incluent la sortie d'un nouveau produit ou service, il existe toujours un risque d'échec sur le marché.&lt;/p&gt;

&lt;h2&gt;Composants de l'appétence au risque&lt;/h2&gt;

&lt;p&gt;Voici les facteurs clés à prendre en compte pour définir l'appétence au risque&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Capacité de risque&lt;/h3&gt;

&lt;p&gt;C'est le niveau &lt;em&gt;maximal&lt;/em&gt; de risque que l'entreprise peut supporter. Il dépend des ressources financières, des capacités opérationnelles et des contraintes réglementaires. Mais attention : la capacité diffère de l’appétence si l’entreprise choisit volontairement de prendre moins de risques qu’elle ne le pourrait.&lt;/p&gt;

&lt;h3&gt;Tolérance au risque&lt;/h3&gt;

&lt;p&gt;Alors que la capacité de risque est le niveau de risque que l'entreprise peut supporter, la tolérance au risque correspond à l'écart acceptable par rapport à l'objectif. On peut même définir une tolérance distincte pour chaque domaine. Par exemple, une entreprise peut être flexible sur le lancement d’un produit mais stricte sur la sécurité des données client.&lt;/p&gt;

&lt;h3&gt;Seuils de risque&lt;/h3&gt;

&lt;p&gt;Nous avons mentionné plus haut la surveillance des risques et les&amp;nbsp;KRI, qui évitent à l'entreprise de franchir le seuil de risque, à savoir la «&amp;nbsp;ligne rouge&amp;nbsp;» qui représente trop de risque. Franchir un seuil de risque peut exiger un changement de plan, un renforcement des mesures de sécurité ou même un arrêt total des activités.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Pour aller plus loin&amp;nbsp;: Rapport d'étude&amp;nbsp;Ivanti&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/cybersecurity-risk-management"&gt;Vers une vision commune : La gestion des cyber-risques par le ComEx&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Pourquoi l'appétence au risque est-elle importante dans la gestion de l'exposition&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Dans le passé, l'atténuation des risques numériques était une tâche bien plus simple qu'elle ne l'est aujourd'hui. En effet, la surface d'attaque des entreprises s'est énormément étendue au fil du temps. L'ajout de nouveaux périphériques et applications, utilisés par les collaborateurs dans une multitude de lieux, a transformé l'environnement de travail et élargi le paysage des menaces numériques.&lt;/p&gt;

&lt;p&gt;C'est ce qui explique notamment pourquoi l'&lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management"&gt;étude&amp;nbsp;Ivanti&lt;/a&gt; conclut que plus de la moitié des professionnels&amp;nbsp;IT doutent de leur capacité à stopper un incident de sécurité dommageable au cours des 12 prochains mois. Encore plus alarmant, 1/3 d'entre eux estiment qu'ils sont moins bien préparés à détecter les menaces et à répondre aux incidents qu'il y a un an.&lt;/p&gt;

&lt;p&gt;Pendant longtemps, la &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités&lt;/a&gt; traditionnelle consistait à remédier aux vulnérabilités et autres&amp;nbsp;CVE des logiciels et du matériel en effectuant des analyses ponctuelles. Mais ce modèle basé sur une approche réactive est dépassé face à l'évolution rapide des cybermenaces :&amp;nbsp;c’est là qu’intervient la gestion moderne de l’exposition.&lt;/p&gt;

&lt;p&gt;La gestion moderne de l'exposition consiste à détecter et éliminer en continu, proactivement, les risques et vulnérabilités sur l'ensemble de la surface d'attaque numérique, qu'ils soient dus à l'exposition des actifs&amp;nbsp;IT, au manque de sécurité des postes client et des applications, aux ressources&amp;nbsp;Cloud ou à d'autres facteurs. Pourquoi la gestion de l'exposition et l'appétence au risque sont-elles aussi étroitement liées&amp;nbsp;?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;Évaluation de l'exposition en fonction des niveaux de risque acceptables&amp;nbsp;:&lt;/em&gt;&amp;nbsp;la gestion de l'exposition implique la quantification du niveau de risque associé à différentes expositions. En définissant le risque acceptable, l'entreprise peut comparer l'impact possible des différents risques avec son appétence au risque.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Déploiement de ressources basé sur les risques&amp;nbsp;:&lt;/em&gt;&amp;nbsp;les entreprises doivent prioriser les expositions qui représentent la plus grande menace pour leurs stratégies... une évaluation qui n'est possible que si elles connaissent précisément leur appétence au risque. Cette priorisation leur permet de concentrer leurs efforts sur l'atténuation des risques les plus critiques, souvent à l'aide d'un outil&amp;nbsp;RBVM (Gestion des vulnérabilités basée sur les risques) avancé.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Ajustement de l'appétence au risque&amp;nbsp;:&lt;/em&gt;&amp;nbsp;face à l'évolution de l'environnement commercial ou l'émergence de nouveaux risques, il peut être nécessaire d'ajuster l'appétence au risque. Les données et insights que les entreprises obtiennent grâce à leurs pratiques de gestion de l'exposition les aident à prendre des décisions éclairées concernant ce type d'ajustement.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Garantie de conformité&amp;nbsp;:&lt;/em&gt;&amp;nbsp;des normes et réglementations précises imposent des exigences en matière de gestion des risques. Ces cadres réglementaires influencent directement l’appétence au risque d’une entreprise, qui doit s’assurer qu’elle reste conforme pour éviter sanctions ou pertes d’opportunités commerciales.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Pour aller plus loin&amp;nbsp;: Rapport d'étude&amp;nbsp;Ivanti&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management"&gt;Gestion de la surface d'attaque&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;La gestion de l'exposition, un changement de mentalité dans la gestion des risques&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition moderne ne se limite pas à éviter les risques à tout prix. Elle se concentre sur la création d’une tolérance calculée, adaptée aux objectifs stratégiques de l’organisation. Prenons un exemple simple : une entreprise de commerce en ligne pourrait être prête à courir un risque de cybersécurité légèrement accru pendant le Black Friday, car les bénéfices générés pendant cette période dépasseraient les impacts potentiels d’une attaque mineure.&lt;/p&gt;

&lt;p&gt;Au lieu de considérer chaque risque comme une crise qu'il faut résoudre immédiatement, les entreprises doivent prioriser les risques en fonction de leurs besoins. Dans ce cadre, la plupart des risques &lt;em&gt;ne sont pas&lt;/em&gt; graves&amp;nbsp;: tout est une question de réaction à ces risques, de contrôle et d'atténuation pour les ramener à un niveau acceptable.&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">53490ec4-bda0-4ae3-a0e0-e2777332d575</guid><link>https://www.ivanti.com/fr/blog/supply-chain-and-warehouse-trends-in-2024-and-beyond</link><category>Chaîne d'approvisionnement</category><title>Tendances de la supply chain et de l’entrepôt en 2024 et au-delà</title><description>&lt;p&gt;La pandémie de&amp;nbsp;COVID-19 a perturbé le secteur de la supply chain et exposé ses vulnérabilités. Pour accentuer cette pression, des défis encore plus complexes ont émergé&amp;nbsp;: événements météorologiques extrêmes, climats géopolitiques complexes et avancées de l’IA.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L’étude d’Ivanti dévoile l’état du secteur, les recommandations des experts et les tendances à surveiller. Elle s’appuie sur des données recueillies auprès de dirigeants et de travailleurs à tous les niveaux de la supply chain.&lt;/p&gt;

&lt;h2&gt;Trop de travail, pas assez de bras&lt;/h2&gt;

&lt;p&gt;La pandémie a bouleversé les chaînes d’approvisionnement, entraînant une forte augmentation de la demande de main-d’œuvre dans ce secteur. Cette situation a conduit à une hausse des salaires ainsi qu’à l’introduction de primes à la signature. Maintenant que le marché s’est stabilisé, les entreprises ont mis fin à ces recrutements massifs et se concentrent désormais sur l’embauche de candidats très qualifiés et la rétention des meilleurs talents. Ce ralentissement des embauches accroît la pression sur les travailleurs qui doivent maintenir leur productivité malgré des ressources réduites et des équipes en sous-effectif.&lt;/p&gt;

&lt;p&gt;Les travaux de recherche d’Ivanti révèlent que pour dépasser les objectifs de&amp;nbsp;KPI, les entreprises encouragent leurs collaborateurs de différentes façons, notamment en instaurant des horaires flexibles ou en leur proposant de terminer leur journée plus tôt sans réduction de salaire s’ils ont fini leur travail (59&amp;nbsp;%)&amp;nbsp;; ou en proposant des primes/accélérateurs de rémunération (54&amp;nbsp;%). Selon les collaborateurs, ces avantages salariaux sont une source de motivation (88&amp;nbsp;%), tout particulièrement les primes/accélérateurs de rémunération (32&amp;nbsp;%).&lt;/p&gt;

&lt;p&gt;Ces avantages bien qu’ils soient appréciés ne suffisent pas toujours. Alors que 90&amp;nbsp;% des professionnels de la supply chain disent être satisfaits de leur situation professionnelle actuelle, plus d’un quart d’entre eux (27&amp;nbsp;%) envisagent de quitter leur emploi dans les six mois à venir.&lt;/p&gt;

&lt;h2&gt;La solution existe déjà&lt;/h2&gt;

&lt;p&gt;Cette solution, bien entendu, c’est la technologie. En particulier, la technologie basée sur l’IA. Bien utilisée, la technologie peut augmenter les capacités et alléger la pression des équipes de supply chain, tout en maintenant, voire en améliorant, les résultats. Cependant, la plupart des entreprises hésitent à franchir le pas en raison de l’incertitude et des défis que cela représente.&lt;/p&gt;

&lt;p&gt;L’étude&amp;nbsp;d’Ivanti souligne un point essentiel&amp;nbsp;: il est évident que la modernisation de l’entrepôt est aujourd’hui une nécessité pour les opérations et le recrutement, et plus particulièrement pour la nouvelle génération de professionnels de l’entrepôt.&lt;/p&gt;

&lt;p&gt;Selon cette étude, 39&amp;nbsp;% des responsables considèrent que l’utilisation de nouvelles technologies et de périphériques modernes a un impact significatif sur le recrutement et la rétention des collaborateurs. Cette nouvelle génération de professionnels de l’entrepôt ayant grandi avec la technologie est non seulement habituée à l’utiliser au quotidien, mais s’attend très souvent à en disposer au travail. Ces attentes semblent récompensées&amp;nbsp;: presque tous (94&amp;nbsp;%) les professionnels de la supply chain qui utilisent des technologies comme l’automatisation, les&amp;nbsp;AMR (Robots mobiles autonomes) et l’IA pour leur travail considèrent que ces technologies les rendent plus productifs ou plus efficaces.&lt;/p&gt;

&lt;p&gt;Le manque de main-d’œuvre et la pression qui en résulte figurent parmi les 3&amp;nbsp;principaux défis mentionnés par 31&amp;nbsp;% des professionnels. Pourtant, seulement 18&amp;nbsp;% des professionnels de la supply chain citent l’attraction et la fidélisation des collaborateurs comme le moyen ayant le plus d’impact sur l’amélioration de la distribution au sein des entrepôts. En comparaison, près du double (35&amp;nbsp;%) pensent que l’automatisation robotique est une bonne solution pour pallier le manque de main-d’œuvre dans l’entrepôt.&lt;/p&gt;

&lt;p&gt;Pour les professionnels de l’entrepôt, il n’y a pas d’équivoque, même si leurs craintes de perdre leur emploi sont justifiées, ils veulent travailler dans un entrepôt moderne au côté des robots, en exploitant l’IA pour automatiser les tâches de routine et atteindre plus rapidement les&amp;nbsp;KPI visés. Les solutions basées sur l’IA offrent aux professionnels flexibilité, indépendance et avancement de carrière. Pour l’employeur, ces solutions assurent une efficacité opérationnelle plus rationnelle, une plus grande productivité, des coûts réduits, un gain de temps et une meilleure satisfaction des collaborateurs.&lt;/p&gt;

&lt;h2&gt;Cybersécurité et&amp;nbsp;IA dans l’entrepôt&lt;/h2&gt;

&lt;p&gt;Globalement, le secteur de la supply chain a été très lent à s’adapter au changement malgré tous les efforts du personnel et des responsables d’entrepôt. Ce n’est pas un problème de talent ou d’ambition, mais un problème d’infrastructure. Sans adaptation, le secteur n’aura pas la résilience nécessaire pour faire face aux menaces imminentes du paysage changeant de la cybersécurité.&lt;/p&gt;

&lt;p&gt;La multiplication des périphériques&amp;nbsp;IoT et des actifs connectés à&amp;nbsp;Internet dans les entrepôts modernes a augmenté la vulnérabilité aux cyberattaques sophistiquées. En réalité, 32&amp;nbsp;% des professionnels de l’entrepôt interrogés pensent que l’ingénierie sociale est l’un des points d’entrée les plus courants pour les cyberattaques visant les entrepôts, à égalité avec les vulnérabilités logicielles (32&amp;nbsp;%), et juste devant les périphériques (19&amp;nbsp;%). Pourtant, d’après les responsables de supply chain, la cybersécurité est une priorité pour 58&amp;nbsp;% des entrepôts (seulement 13&amp;nbsp;% ne s’en préoccupent pas).&lt;/p&gt;

&lt;p&gt;De plus, les responsables allouent la plus grande partie de leur budget à l’approvisionnement et aux achats (41&amp;nbsp;%), à la productivité de la main-d’œuvre (40&amp;nbsp;%), aux technologies d’automatisation (39&amp;nbsp;%) et à la réduction des coûts de fonctionnement (39&amp;nbsp;%). Toutefois, la cybersécurité est une menace qui pèse sur toutes ces catégories et aucun de ces éléments prioritaires ne fonctionnera correctement en cas de cyberattaque majeure. Cela met en lumière une nécessité urgente&amp;nbsp;: les responsables de supply chain doivent prioriser la cybersécurité dans leur stratégie globale.&lt;/p&gt;

&lt;h2&gt;Formation des collaborateurs et gestion des terminaux&lt;/h2&gt;

&lt;p&gt;Les avancées en ingénierie sociale rendent inévitable une augmentation des erreurs humaines accidentelles. &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Un exemple inquiétant&lt;/a&gt;&amp;nbsp;: 54&amp;nbsp;% des collaborateurs de bureau ne savaient pas que l’IA avancée pouvait contrefaire la voix d’une personne. Ce manque d’informations ouvre une voie royale aux pirates.&lt;/p&gt;

&lt;p&gt;Bien que la formation et la sensibilisation constituent depuis des années la première ligne de défense, l’évolution rapide de l’IA nécessite l’actualisation constante des programmes de formation. Les responsables de supply chain doivent adopter une approche proactive face aux cybermenaces pour maintenir la résilience de la chaîne d’approvisionnement.&lt;/p&gt;

&lt;p&gt;L’enquête révèle que 59&amp;nbsp;% des travailleurs ont bénéficié d’une formation en cybersécurité. Parmi eux, 86&amp;nbsp;% se sentent responsables de la protection de l’entrepôt contre les cyberattaques, et 90&amp;nbsp;% pratiquent une cyberhygiène proactive pour prévenir les cyberattaques. Même si c’est rassurant, les responsables d’entrepôt et de supply chain doivent adopter une approche de protection multicouche face aux cybermenaces afin de contrer l’évolution des menaces basées sur l’IA. Mais, cette statistique met aussi en évidence que 41&amp;nbsp;% des collaborateurs n’ont pas été formés en cybersécurité.&lt;/p&gt;

&lt;p&gt;Ce manque de formation souligne la nécessité d’adopter des solutions de &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-unified-endpoint-management"&gt;gestion unifiée des terminaux&amp;nbsp;(UEM)&lt;/a&gt; capables de limiter ou de prévenir l’erreur humaine. Quels que soient le système d’exploitation ou l’emplacement géographique, l’UEM permet aux équipes&amp;nbsp;IT et&amp;nbsp;Sécurité de découvrir, gérer, configurer et sécuriser tous les périphériques de l’entrepôt depuis une interface centralisée. Les professionnels des opérations&amp;nbsp;IT chargés du déploiement dans l’entrepôt peuvent imposer des mots de passe complexes, définir les protocoles d’accès aux systèmes (niveau d’accès minimal nécessaire, par exemple), exiger des logiciels de gestion des données, forcer les mises à jour et, dans le pire des cas, utiliser des fonctions de purge et de verrouillage forcés. De plus, l’UEM permettant d’avoir une bonne visibilité sur les applications installées sur les périphériques, il est possible d’installer des applications en mode push et de supprimer les applications indésirables.&lt;/p&gt;

&lt;h2&gt;Adopter la technologie et l’automatisation&lt;/h2&gt;

&lt;p&gt;Pour les travailleurs comme pour les responsables, deux éléments principaux peuvent améliorer les processus de distribution de l’entrepôt&amp;nbsp;: 1) des technologies intuitives qui boostent la productivité tout en limitant les erreurs et le temps de formation, et 2) davantage de visibilité et de contrôle des workflows (ex., des produits d’automatisation comme les&amp;nbsp;AMR, les outils de triage, etc.).&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pour les collaborateurs&amp;nbsp;:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Plus de visibilité et de contrôle des workflows (ex., des produits d’automatisation comme les&amp;nbsp;AMR, les outils de triage, etc.) (27&amp;nbsp;%).&lt;/li&gt;
	&lt;li&gt;Des technologies intuitives qui boostent la productivité tout en limitant les erreurs et le temps de formation (22&amp;nbsp;%).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Pour les responsables&amp;nbsp;:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Des technologies intuitives qui boostent la productivité tout en limitant les erreurs et le temps de formation (27&amp;nbsp;%).&lt;/li&gt;
	&lt;li&gt;Plus de visibilité et de contrôle des workflows (produits d’automatisation comme les&amp;nbsp;AMR, les outils de triage, etc.) (25&amp;nbsp;%).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Sur la base de ces éléments, la plupart des responsables (89&amp;nbsp;%) prévoient d’investir dans de nouvelles technologies de gestion des entrepôts ou de supply chain dans l’année à venir. Lorsqu’il s’agit de choisir une nouvelle technologie, le prix et la facilité de déploiement sont des critères de première importance. Pour 56&amp;nbsp;% des responsables, à la fois le prix et la facilité de déploiement sont très importants, suivis du niveau de sécurité de la solution (55&amp;nbsp;%).&lt;/p&gt;

&lt;p&gt;Ces nouveaux investissements technologiques n’incluront pas forcément l’automatisation, car seulement 39&amp;nbsp;% des responsables en font une priorité budgétaire. 63&amp;nbsp;% des responsables déclarent avoir intégré l’automatisation à leur logistique/entrepôt, tandis que 20&amp;nbsp;% ne l’ont pas encore fait, mais prévoient de le faire dans les 24&amp;nbsp;prochains mois.&lt;/p&gt;

&lt;p&gt;L’emballage (56&amp;nbsp;%) et le picking (53&amp;nbsp;%) sont les tâches les plus souvent automatisées dans l’entrepôt. C’est important, parce que cette automatisation libère les travailleurs, qui peuvent se concentrer sur des éléments de workflow de plus grande valeur et réaliser des tâches plus complexes. On constate une amélioration de la productivité globale de l’entrepôt et une diminution du nombre d’erreurs et du temps de formation.&lt;/p&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Les goulets d’étranglement survenus dans la supply chain ces dix dernières années ont mis en lumière les défis du secteur et accentué la pression que subissent les travailleurs et less dirigeants. Investir dans des technologies qui aident les travailleurs à augmenter leurs revenus va permettre d’attirer et de retenir les meilleurs talents tout en générant des gains de productivité. Cependant, de nombreux responsables d’entrepôt ont du mal à franchir le pas, et les risques potentiels font souvent pencher la balance. Même s’il est évident que l’automatisation va payer à long terme, il faut d’abord éliminer plusieurs obstacles pour garantir que les investissements technologiques sont opérationnels et résilients face aux acteurs de la menace, aux inquiétudes environnementales, aux réticences des travailleurs et aux incertitudes géopolitiques.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Méthodologie&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;En&amp;nbsp;2024, Ivanti a mené une enquête auprès de 800&amp;nbsp;professionnels de la supply chain dans plusieurs pays, incluant les États-Unis, le Royaume-Uni, la France et l’Allemagne. Les personnes interrogées devaient travailler dans une supply chain, une usine de fabrication et/ou un entrepôt.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Cette enquête compile les réponses de&amp;nbsp;:400&amp;nbsp;professionnels de la supply chain
	&lt;ul&gt;
		&lt;li&gt;100&amp;nbsp;par pays aux États-Unis, au Royaume-Uni, en&amp;nbsp;France et en Allemagne&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;400&amp;nbsp;responsables de supply chain
	&lt;ul&gt;
		&lt;li&gt;100&amp;nbsp;par pays aux États-Unis, au Royaume-Uni, en&amp;nbsp;France et en Allemagne&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Profil des travailleurs&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La plupart des travailleurs qui ont participé à cette étude travaillent dans un entrepôt (65&amp;nbsp;%) ou une usine de fabrication (17&amp;nbsp;%).&lt;/li&gt;
	&lt;li&gt;Ils occupent principalement des postes dans l’entrepôt (40&amp;nbsp;%), dans l’expédition et la réception (19&amp;nbsp;%), dans la manutention (13&amp;nbsp;%), dans l’approvisionnement (11&amp;nbsp;%) ou dans la préparation de commandes (10&amp;nbsp;%).&lt;/li&gt;
	&lt;li&gt;77&amp;nbsp;% des travailleurs occupent leur poste actuel depuis plus de 5&amp;nbsp;ans et même, pour 19&amp;nbsp;%, depuis plus de 15&amp;nbsp;ans.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Profil des responsables&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La plupart des responsables qui ont participé à cette étude travaillent dans un entrepôt (67&amp;nbsp;%) ou un centre de distribution (23&amp;nbsp;%).&lt;/li&gt;
	&lt;li&gt;Le plus souvent, ils sont responsables de supply chain, d’entrepôt ou de centre de distribution (50&amp;nbsp;%), directeurs de supply chain (15&amp;nbsp;%), superviseurs de supply chain (14&amp;nbsp;%), ou responsables logistiques, opérationnels, d’approvisionnement ou d’infrastructure (13&amp;nbsp;%)&lt;/li&gt;
	&lt;li&gt;96&amp;nbsp;% des responsables occupent leur poste actuel depuis plus de 5&amp;nbsp;ans, dont 39&amp;nbsp;% depuis plus de 15&amp;nbsp;ans.&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Thu, 21 Nov 2024 05:01:00 Z</pubDate></item><item><guid isPermaLink="false">41336600-3566-44dd-8939-b2370194ec85</guid><link>https://www.ivanti.com/fr/blog/ai-cybersecurity-best-practices-meeting-a-double-edged-challenge</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/william-graf</atom:uri></atom:author><atom:author><atom:name>Mike Lloyd</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mike-lloyd</atom:uri></atom:author><category>Sécurité</category><title>Meilleures pratiques de cybersécurité IA : un double défi</title><description>&lt;p&gt;L’intelligence artificielle montre déjà son potentiel pour transformer pratiquement tous les aspects de la sécurité… pour le meilleur comme pour le pire.&lt;/p&gt;

&lt;p&gt;L’IA illustre parfaitement la proverbiale épée à double tranchant&amp;nbsp;: un outil formidable pour créer de robustes cyberdéfenses, mais aussi une arme redoutable pour mettre celles-ci à bas.&lt;/p&gt;

&lt;h2&gt;Pourquoi la sécurité basée sur l’IA ou cyber IA est-elle importante&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Les entreprises doivent à la fois comprendre les promesses de l’IA en cybersécurité et les problèmes sous-jacents. L’omniprésence de toutes les formes d’IA dans les entreprises du monde entier les force à s’interroger. Le sujet inquiète, car les acteurs malveillants s’en sont déjà saisis.&lt;/p&gt;

&lt;p&gt;D'après McKinsey, un peu partout dans le monde et dans presque tous les secteurs, &lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai" rel="noopener" target="_blank"&gt;les entreprises ont massivement adopté l'IA – jusqu’ à 72&amp;nbsp;% s’en servent en&amp;nbsp;2024, contre environ 50&amp;nbsp;% les années précédentes&lt;/a&gt;. Mais leur complexité et leur énorme consommation font des systèmes&amp;nbsp;IA une cible de choix pour les cyberattaques. Par exemple, des pirates peuvent discrètement manipuler les données d’entrée des systèmes&amp;nbsp;IA afin de produire des résultats faux ou préjudiciables.&lt;/p&gt;

&lt;p&gt;Une&amp;nbsp;IA compromise peut avoir des conséquences catastrophiques&amp;nbsp;: fuites de données, pertes financières, atteinte à la réputation et même blessures corporelles. Les possibilités d’utilisation abusive sont immenses, ce qui souligne l’impérieuse nécessité de mettre en place de robustes mesures de sécurité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Selon une étude du &lt;a href="https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2024.pdf" rel="noopener" target="_blank"&gt;World Economic Forum&lt;/a&gt; près de la moitié des dirigeants s'inquiète surtout de l’augmentation du niveau de risque des menaces comme l’hameçonnage qu’amène l’IA.&lt;br&gt;
Le rapport&amp;nbsp;d’Ivanti « &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Rapport 2024 sur la cybersecurité&lt;/a&gt; » confirme ces inquiétudes.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/16336537"&gt;&lt;/div&gt;

&lt;p&gt;Malgré ces risques, le même rapport d’Ivanti montre que les professionnels&amp;nbsp;IT et de sécurité sont majoritairement optimistes quant à l’impact de la cybersécurité basée sur l’IA. Près de la moitié (46&amp;nbsp;%) pensent que c’est un net avantage, tandis que 44&amp;nbsp;% pensent que son impact ne sera ni positif ni négatif.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;« État de la cybersécurité en 2&lt;/a&gt;&lt;/strong&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;024 : Points d'inflexion » &lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Cybermenaces&amp;nbsp;IA potentielles&lt;/h2&gt;

&lt;p&gt;L’IA introduit de nouveaux vecteurs d’attaque qui exigent des défenses spécifiques. Citons-en quelques-uns&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Piratage de sites&amp;nbsp;: &lt;/strong&gt;les travaux de recherche &lt;a href="https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/" rel="noopener" target="_blank"&gt;montrent&lt;/a&gt; que le grand modèle de langage (LLM) OpenAI peut être utilisé comme agent de piratage pour attaquer des sites&amp;nbsp;Web en autonomie. Les cyberescrocs n’ont besoin d’aucune compétence technique, il leur suffit de savoir écrire des instructions à l’IA pour qu’elle se charge «&amp;nbsp;du sale travail&amp;nbsp;».&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Empoisonnement de données&amp;nbsp;:&lt;/strong&gt; les pirates peuvent manipuler les données d’entraînement des modèles&amp;nbsp;d’IA pour fausser leur fonctionnement. Ils peuvent ainsi injecter de faux points de données qui guident le modèle dans l’apprentissage de schémas incorrects ou qui donnent la priorité à des menaces inexistantes, ou encore qui modifient subtilement les points de données existants pour orienter le modèle d’IA vers des résultats favorables à l’attaquant.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Techniques d’évitement&amp;nbsp;:&lt;/strong&gt; l’IA peut servir à développer des techniques pour passer sous le radar des systèmes de sécurité, par exemple en créant des e-mails ou des malwares perçus comme inoffensifs par les humains, mais qui exploitent des vulnérabilités ou contournent les filtres de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Ingénierie sociale sophistiquée&amp;nbsp;:&lt;/strong&gt; comme elle sait analyser de gros volumes de données, l’IA peut définir des cibles selon des critères, comme un historique de comportements vulnérables ou une tendance à tomber dans certains pièges. Elle peut alors automatiser et personnaliser une attaque grâce à des informations grappillées sur les réseaux sociaux ou des interactions précédentes, qui lui feront gagner en crédibilité et aideront à mieux tromper le destinataire. En outre, l’IA générative peut rédiger des messages d’hameçonnage sans faute de grammaire ni d’usage, d’apparence légitime.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Attaques par déni de service (DDoS)&amp;nbsp;:&lt;/strong&gt; l’IA peut servir à orchestrer des attaques&amp;nbsp;DDoS à grande échelle, plus difficiles à parer. En analysant les configurations réseau, elle peut en détecter les vulnérabilités et gérer plus efficacement les botnets pour noyer un système sous le trafic.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Deepfakes&amp;nbsp;:&lt;/strong&gt; l’IA peut imiter de manière très convaincante l’apparence ou la voix de quelqu’un, ce qui ouvre la voie à des attaques par usurpation d’identité. Elle peut par exemple prendre la voix d’un haut dirigeant pour piéger ses collaborateurs et leur faire virer de l’argent sur des comptes frauduleux, partager des informations sensibles comme des mots de passe ou des codes d’accès, ou approuver des factures ou des transactions non autorisées. Si une entreprise utilise la reconnaissance vocale dans ses systèmes de sécurité, un deepfake bien conçu peut tromper ces garde-fous et ouvrir l’accès à des zones ou des données sécurisées. Une entreprise de Hong&amp;nbsp;Kong s’est &lt;a href="https://www.voanews.com/a/deepfake-scam-video-cost-company-26million-hong-kong-police-says/7470542.html" rel="noopener" target="_blank"&gt;fait voler 26&amp;nbsp;millions de dollars&lt;/a&gt; par ce moyen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L’une des menaces à bas bruit de l’IA est la complaisance. La dépendance excessive aux systèmes&amp;nbsp;d’IA peut conduire à un relâchement dans leur surveillance et leur mise à jour. Pour protéger une entreprise des problèmes&amp;nbsp;d’IA, la surveillance continue et la formation comptent parmi les mesures clés, et ce, que l’IA soit déployée pour la cybersécurité ou d’autres opérations. S’assurer que l’IA fonctionne au mieux des intérêts de l’entreprise exige une vigilance constante.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Voir&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2023/generative-ai-for-infosec-hackers-what-security-teams-need-to-know"&gt;L'IA générative pour les équipes&amp;nbsp;InfoSec et les pirates&amp;nbsp;: ce que les équipes de sécurité doivent savoir.&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Avantages de la cyber IA&lt;/h2&gt;

&lt;p&gt;Les solutions de cybersécurité&amp;nbsp;intégrant l’IA bénéficient surtout aux entreprises sur les points suivants&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Une meilleure détection des menaces&lt;/h3&gt;

&lt;p&gt;L’IA excelle à identifier les schémas au sein d’énormes volumes de données afin d’y détecter les anomalies symptomatiques d’une attaque, avec une précision inédite. Là où des analystes humains seraient dépassés par le volume des données ou des alertes, l’IA détecte et répond en amont.&lt;/p&gt;

&lt;h3&gt;Meilleure réponse aux incidents&lt;/h3&gt;

&lt;p&gt;L’IA est capable d’automatiser les tâches de réponse aux incidents de routine. Elle réduit ainsi les délais de réponse et évite l’erreur humaine. En analysant l’historique, l’IA peut aussi prédire les vecteurs d’attaque potentiels pour que l’entreprise puisse renforcer ses défenses.&lt;/p&gt;

&lt;h3&gt;Évaluation et hiérarchisation des risques&lt;/h3&gt;

&lt;p&gt;L’IA peut évaluer le niveau de sécurité d’une entreprise, en identifiant les vulnérabilités et en priorisant les efforts de remédiation en fonction du niveau de risque. Cela permet d’optimiser l’allocation des ressources et de se concentrer sur les points critiques.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Remarques sur la sécurité des différents types d'IA&lt;/h2&gt;

&lt;p&gt;Les problèmes de sécurité associés à la CyberIA varient en fonction du type d'IA déployée.&lt;/p&gt;

&lt;p&gt;En cas de déploiement d’une IA générative, il faut protéger en priorité les données d’entraînement, afin d’empêcher l’empoisonnement du modèle et de protéger les secrets commerciaux et industriels.&lt;/p&gt;

&lt;p&gt;Dans le cas d’une&amp;nbsp;IA faible, au périmètre limité comme les chatbots de support client, les systèmes de recommandation (comme celui de Netflix), les logiciels de reconnaissance d’images, et les robots de chaîne de montage ou chirurgicaux, l’entreprise doit donner la priorité à la sécurité des données, à la robustesse aux attaques adverses ou par exemples contradictoires et à l’explicabilité.&lt;/p&gt;

&lt;p&gt;Une&amp;nbsp;IA autonome forte, aussi appelée «&amp;nbsp;AGI&amp;nbsp;» ou «&amp;nbsp;intelligence artificielle générale&amp;nbsp;», est une projection et n’existe pas encore. Mais si elle se concrétise un jour, les entreprises devront se concentrer sur la protection des mécanismes de contrôle et la gestion des risques existentiels et éthiques.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Voir&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2023/sci-fi-or-reality-how-to-transform-it-service-management-with-generative-ai"&gt;Comment transformer l'ITSM avec l'IA générative&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Derniers développements en cyber IA&lt;/h2&gt;

&lt;p&gt;L’évolution rapide de l’IA entraîne des progrès correspondants dans ses applications en cybersécurité, notamment&amp;nbsp;::&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Modélisation des menaces de l'IA générative&amp;nbsp;:&lt;/strong&gt; les outils de cybersécurité&amp;nbsp;intégrant l’IA peuvent simuler des scénarios d’attaque qui aident les entreprises à repérer et à corriger en amont les vulnérabilités.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Chasse aux menaces assistée par&amp;nbsp;IA&amp;nbsp;:&lt;/strong&gt; l’IA peut analyser le trafic réseau et les journaux système pour y détecter les activités malveillantes et les menaces potentielles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Réponse automatique aux incidents&amp;nbsp;:&lt;/strong&gt; les solutions de cybersécurité&amp;nbsp;avec IA peuvent automatiser les tâches de routine de réponse aux incidents, comme l’isolement des systèmes infectés et la contention des menaces.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;IA pour l'évaluation des vulnérabilités&amp;nbsp;:&lt;/strong&gt; l’IA peut analyser le code logiciel pour y détecter d’éventuelles vulnérabilités et permettre aux développeurs de créer des applications plus sécurisées.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Formation à la cyber IA&lt;/h2&gt;

&lt;p&gt;Investir dans la formation à la cybersécurité&amp;nbsp;intégrant l’IA est indispensable pour apprendre à vos équipes à utiliser ces outils. De nombreuses plateformes en ligne et universités proposent des cours sur les différents aspects de la sécurité&amp;nbsp;IA, des connaissances de base aux sujets les plus avancés.&lt;/p&gt;

&lt;p&gt;Les grands fournisseurs en cybersécurité proposent &lt;a href="https://advantagelearning.ivanti.com/" target="_blank"&gt;un large éventail de cours et de formations&lt;/a&gt; pour faire monter votre équipe en compétences afin qu’elle tire le meilleur parti de votre plateforme.&lt;/p&gt;

&lt;h2&gt;Meilleures pratiques de cyber IA&lt;/h2&gt;

&lt;p&gt;Mettre l’IA en action pour la cybersécurité passe par une stratégie globale.&lt;/p&gt;

&lt;h3&gt;1. Définir des stratégies de gouvernance et de confidentialité des données&lt;/h3&gt;

&lt;p&gt;Dès le tout début du processus d’adoption, mettez en place des stratégies robustes de gouvernance des données couvrant l’anonymisation des données, le chiffrement, etc. Impliquez toutes les parties prenantes.&lt;/p&gt;

&lt;h3&gt;2. Imposer la transparence de l’IA&lt;/h3&gt;

&lt;p&gt;Développez ou utilisez sous licence des modèles d’IA capables d’expliquer clairement leurs décisions, au lieu d’utiliser des boîtes noires. Ainsi, les professionnels de la sécurité pourront comprendre comment l’IA arrive à ses conclusions et identifier les biais ou erreurs potentiels. Ces modèles transparents sont issus d’outils Fiddler&amp;nbsp;AI, DarwinAI, H2O.ai et IBM&amp;nbsp;Watson comme AI&amp;nbsp;Fairness&amp;nbsp;360 et AI&amp;nbsp;Explainability&amp;nbsp;360.&lt;/p&gt;

&lt;h3&gt;3. Insister sur une gestion rigoureuse des données&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Les modèles d’IA dépendent de la qualité des données qui servent à leur entraînement. Veillez à utiliser des données diverses, exactes et à jour pour que votre&amp;nbsp;IA puisse apprendre et identifier les menaces efficacement.&lt;/li&gt;
	&lt;li&gt;Imposez des mesures de sécurité robustes pour protéger les données d’entraînement et de fonctionnement du modèle d’IA, car certaines informations sont sensibles. Une faille pourrait exposer celles-ci, compromettre l’efficacité de l’IA ou introduire des vulnérabilités.&lt;/li&gt;
	&lt;li&gt;Prêtez attention aux biais possibles dans vos données d’entraînement. Un préjugé peut conduire l’IA à prioriser certains types de menaces ou à en ignorer d’autres. Surveillez et corrigez régulièrement les biais pour garantir que votre&amp;nbsp;IA prend des décisions objectives.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai"&gt;De l'importance d'avoir des données exactes pour tirer le meilleur parti de l'IA&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;4. Fournir aux modèles d'IA un entraînement par exemples contradictoires&lt;/h3&gt;

&lt;p&gt;Au cours de la phase d’entraînement, exposez vos modèles d’IA à des entrées malveillantes pour qu’ils reconnaissent et contrent les attaques contradictoires comme l’empoisonnement des données.&lt;/p&gt;

&lt;h3&gt;5. Implémenter une surveillance en continu&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Mettez en place des systèmes de surveillance constante et de détection permanente des menaces pour identifier les biais et la dégradation des performances.&lt;/li&gt;
	&lt;li&gt;Utilisez des systèmes de détection des anomalies pour identifier tout comportement inhabituel dans vos modèles d’IA ou dans les flux de trafic réseau, afin de repérer les attaques potentielles par&amp;nbsp;IA, notamment les tentatives de manipulation des données ou d’exploitation des vulnérabilités.&lt;/li&gt;
	&lt;li&gt;Actualisez régulièrement l’entraînement de vos modèles de cybersécurité&amp;nbsp;IA avec de nouvelles données, et mettez les algorithmes à jour pour assurer leur efficacité contre les menaces qui ne cessent d’évoluer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Garder l’humain dans la boucle&lt;/h3&gt;

&lt;p&gt;L’IA n’est pas infaillible. Maintenez une supervision humaine, avec des professionnels de la sécurité qui vérifient et valident les résultats de l’IA pour repérer ses éventuels biais, les faux positifs ou les résultats manipulés que l’IA pourrait générer.&lt;/p&gt;

&lt;h3&gt;7. Organiser des tests et des audits réguliers&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôlez régulièrement vos modèles d’IA à la recherche de vulnérabilités. Comme n’importe quel logiciel, les produits de cybersécurité&amp;nbsp;intégrant l’IA peuvent comporter des faiblesses, que les pirates pourraient exploiter. Il est indispensable de leur appliquer rapidement des correctifs.&lt;/li&gt;
	&lt;li&gt;Les modèles d’IA peuvent produire de faux positifs et signaler des menaces inexistantes. Adoptez des stratégies pour limiter les faux positifs et éviter de submerger les équipes de sécurité d’alertes inutiles.&lt;/li&gt;
	&lt;li&gt;Testez fréquemment vos modèles d’IA pour identifier les éventuelles faiblesses exploitables. Les tests d’intrusion spécialement conçus pour les systèmes&amp;nbsp;intégrant l’IA sont précieux.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;8. Établir un plan de réponse aux incidents&lt;/h3&gt;

&lt;p&gt;Créez un plan complet de réponse aux incidents pour gérer efficacement les incidents de sécurité liés à l’IA.&lt;/p&gt;

&lt;h3&gt;9. Insister sur la formation et la sensibilisation des collaborateurs&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Informez vos collaborateurs des risques associés à l’IA, et des ressorts de l’ingénierie sociale utilisés pour les manipuler et leur faire compromettre les systèmes&amp;nbsp;IA ou la sécurité des données.&lt;/li&gt;
	&lt;li&gt;Organisez des exercices de Red Team (équipe d’attaque) qui simulent des offensives basées sur l’IA afin de tester votre niveau de sécurité et de détecter les points faibles que des pirates pourraient exploiter.&lt;/li&gt;
	&lt;li&gt;Collaborez avec des experts du secteur et des chercheurs en sécurité pour garder un temps d’avance sur les dernières menaces&amp;nbsp;à base d’IA et les meilleures pratiques permettant de les contrer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;10. Mettre en place une gestion des risques liés à l’IA chez les tiers&lt;/h3&gt;

&lt;p&gt;Évaluez soigneusement les pratiques de sécurité des tiers fournisseurs d’IA. Est-ce qu’ils partagent les données avec d’autres parties ou utilisent des jeux de données publics&amp;nbsp;? Est-ce qu’ils appliquent les principes de sécurité dès la conception &lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure by Design&lt;/a&gt; ?&lt;/p&gt;

&lt;h3&gt;11. Autres meilleures pratiques&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Intégrez votre solution&amp;nbsp;d’IA dans des flux de renseignement sur les menaces pour qu’elle incorpore ces données en temps réel et garde un temps d’avance sur les nouveaux vecteurs d’attaque.&lt;/li&gt;
	&lt;li&gt;Vérifiez que votre solution&amp;nbsp;d’IA est conforme aux normes et réglementations en vigueur dans votre domaine. Certains secteurs ont des obligations strictes. Par exemple, dans les secteurs de l’automobile ou de la fabrication, l’IA doit respecter les normes ISO&amp;nbsp;26262 de sécurité fonctionnelle automobile, le RGPD (Règlement général de protection des données) pour la confidentialité des données, et les consignes du NIST (National Institute of Standards and Technology). Dans le secteur de la santé, l’IA doit respecter les normes HIPAA (Health Insurance Portability and Accountability Act) aux États-Unis, le RGPD en Europe, et les réglementations de la FDA pour les dispositifs médicaux basés sur l’IA.&lt;/li&gt;
	&lt;li&gt;Suivez des mesures comme le taux de détection de menaces, les faux positifs et les délais de réponse. Vous connaîtrez ainsi l’efficacité de votre&amp;nbsp;IA et les points à améliorer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Trouver le bon équilibre pour réussir&lt;/h2&gt;

&lt;p&gt;Pour toutes les entreprises qui se lancent dans ces nouveaux territoires de la cybersécurité&amp;nbsp;intégrant l’IA, la voie à suivre est une approche équilibrée. Exploitez les nombreux atouts de l’IA, mais restez vigilant quant à ses limitations et ses vulnérabilités potentielles.&lt;/p&gt;

&lt;p&gt;Comme toute technologie, l’IA n’est ni bonne ni mauvaise par nature, mais elle est utilisée aussi bien par des acteurs honnêtes que d’autres, malhonnêtes. Considérez l’IA comme tout autre outil&amp;nbsp;: sachez apprécier son aide, mais méfiez-vous de son potentiel de nuisance.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lire&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/company/artificial-intelligence"&gt;Position d'Ivanti concernant l'intelligence artificielle&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Thu, 17 Oct 2024 12:28:03 Z</pubDate></item><item><guid isPermaLink="false">ee598618-54c1-4833-b1b7-c198f4e36e72</guid><link>https://www.ivanti.com/fr/blog/how-easm-discovers-your-attack-surface-vulnerabilities</link><atom:author><atom:name>Mike Hindman</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mike-hindman</atom:uri></atom:author><atom:author><atom:name>Abhinav Tiwari</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/abhinav-tiwari</atom:uri></atom:author><category>Sécurité</category><title>Comment l'EASM découvre les vulnérabilités de votre surface d'attaque</title><description>&lt;p&gt;À de rares exceptions près, toutes les entreprises, quelle que soit leur taille, dépendent d'Internet. Impossible pour elles de faire l'impasse sur la gestion et la protection de la surface d'attaque qu'elles présentent au monde.&lt;/p&gt;

&lt;p&gt;Qu'est-ce que la surface d'attaque externe&amp;nbsp;? Il s'agit de tous les points d'entrée –&amp;nbsp;les sites et applications Web, les API, jusqu'aux points d'accès distant et aux services Cloud&amp;nbsp;– qu'une personne non autorisée pourrait utiliser pour accéder à l'environnement&amp;nbsp;IT de l'entreprise.&lt;/p&gt;

&lt;p&gt;L'ampleur de la surface d'attaque dépend de la nature de l'entreprise et de l'étendue de son empreinte numérique. Le passage au Cloud et la profusion des nouveaux points de contact numériques ont décuplé la surface d'attaque externe de la plupart des entreprises.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;img alt="attack surface components" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/attack-surface-management-components-01.png"&gt;&lt;/p&gt;

&lt;p&gt;La &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;gestion de la surface d'attaque externe ou EASM (External attack surface management)&lt;/a&gt; est primordiale pour renforcer la sécurité de l'entreprise et réduire ses risques. Or sans visibilité, pas de protection&amp;nbsp;: les outils EASM identifient, classent et surveillent tous les actifs de l'entreprise connectés à Internet pour bien appréhender la surface d'attaque externet.&lt;/p&gt;

&lt;p&gt;Ainsi, ils fournissent aux équipes Cybersécurité le renseignement nécessaire pour combler les failles de sécurité et anticiper les actions de protection contre les menaces.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/glossary/attack-surface"&gt;Qu'est-ce qu'une surface d'attaque&amp;nbsp;?&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Pourquoi adopter l'EASM&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;De plus en plus d'entreprises se tournent vers les solutions EASM. Leurs motivations sont multiples, mais certains fiascos retentissants n'y sont pas étrangers.&lt;/p&gt;

&lt;p&gt;Prenons un exemple. L'&lt;a href="https://techcrunch.com/2019/05/12/wannacry-two-years-on/" rel="noopener" target="_blank"&gt;attaque&amp;nbsp;WannaCry&lt;/a&gt; de 2017 a exploité la vulnérabilité EternalBlue de Microsoft&amp;nbsp;Windows&amp;nbsp;: les fichiers d'environ 230&amp;nbsp;000&amp;nbsp;ordinateurs dans le monde entier sont chiffrés&amp;nbsp;; les pirates réclament des rançons en Bitcoins à leurs principales victimes comme Telefónica. Une gestion de la surface d'attaque externe digne de ce nom aurait pu identifier et corriger cette faille pour éviter de telles violations de sécurité.&lt;/p&gt;

&lt;p&gt;Bref tour d'horizon des arguments en faveur de l'adoption de l'EASM&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Multiplication des menaces de cybersécurité&amp;nbsp;:&lt;/strong&gt; la situation a bien évolué depuis WannaCry. Les menaces sont omniprésentes et plus sophistiquées, et les cybercriminels s'adaptent et exploitent les vulnérabilités du contrôle d'accès. Les solutions EASM aident les entreprises à réduire ces risques grâce à une surveillance en continu qui permet de répondre en amont à toute activité suspecte.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Environnements&amp;nbsp;IT de plus en plus complexes&amp;nbsp;:&lt;/strong&gt; systèmes sur site, services Cloud, périphériques mobiles et même, depuis la pandémie, les équipements personnels (BYOD)… la sécurisation des actifs d'environnements aussi divers dans le respect de la conformité s'avère complexe sans une solution EASM de découverte rapide et fiable.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Obligations de conformité réglementaire :&lt;/strong&gt; ces exigences, principalement centrées sur la confidentialité et la sécurité des données, deviennent draconiennes. Il est difficile de se mettre en conformité avec la réglementation –&amp;nbsp;RGPD, HIPAA&amp;nbsp;– et d'autres règles –&amp;nbsp;PCI&amp;nbsp;DSS&amp;nbsp;– qui imposent des contrôles d'accès stricts, et la découverte et l'inventaire des actifs. Les solutions EASM fournissent des outils qui facilitent le travail des chargés d'audit.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Augmentation du risque tiers&amp;nbsp;:&lt;/strong&gt; de nombreuses entreprises recourent à des fournisseurs et prestataires externes, créant par là des risques de sécurité supplémentaires. Les solutions&amp;nbsp;EASM permettent d'évaluer et de gérer la posture de sécurité des tiers, de surveiller leur surface d'attaque externe, et de garantir la conformité avec les normes et réglementations de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Hameçonnage et attaques par ingénierie sociale&amp;nbsp;:&lt;/strong&gt; les pirates emploient souvent ces techniques pour exploiter les vulnérabilités externes. Les solutions EASM permettent aux entreprises de surveiller les domaines d'hameçonnage, d'identifier les usurpations de sites Web, et de détecter les attaques potentielles visant leurs collaborateurs et leurs clients.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;8&amp;nbsp;meilleures pratiques pour réduire la surface d'attaque de votre entreprise&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;L'essence de l'EASM&lt;/h2&gt;

&lt;p&gt;La gestion de la surface d'attaque externe repose sur l'anticipation des menaces, alors que les mesures de sécurité classiques viennent en réaction aux violations. L'EASM vise à bloquer en amont les accès non autorisés à l'aide d'outils avancés pour analyser en continu la surface d'attaque externe à la recherche de vulnérabilités.&lt;/p&gt;

&lt;p&gt;La démarche de l'EASM se distingue de l'intégration d'un produit de sécurité réseau ou client, qui se déploie dans les environnements dont la majeure partie est connue. Avec la gestion de la surface d'attaque externe, c'est le contraire&amp;nbsp;: le principal cas d'usage consiste à découvrir et à en savoir plus sur ce qui n'est pas connu.&lt;/p&gt;

&lt;p&gt;L'EASM est un processus continu. L'empreinte numérique d'une entreprise évolue sans cesse, avec l'ajout de nouveaux services et la mise au rebut des anciens et de par la nature dynamique des actifs tournés vers Internet. De plus, la surface d'attaque externe fluctue, ce qui appelle des mises à jour permanentes de la gestion et de la sécurité.&lt;/p&gt;

&lt;h2&gt;Comment l'EASM réduit votre surface d'attaque&lt;/h2&gt;

&lt;p&gt;La première étape consiste à identifier les actifs tournés vers l'extérieur. Par exemple, une &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;solution&amp;nbsp;EASM performante&lt;/a&gt; explore Internet pour les trouver dès qu'un utilisateur entre un nom de domaine germe.&lt;/p&gt;

&lt;p&gt;Notez que l'on parle bien d'exploration, pas d'analyse. Cette dernière nécessite en effet une connexion et une authentification pour découvrir les actifs. Dans le cas de l'EASM, l'outil cible tous les actifs et les données disponibles publiquement.&lt;/p&gt;

&lt;p&gt;Lorsque vous utilisez ce domaine germe en entrée, l'outil EASM effectue une découverte latérale et des sous-domaines, à l'aide de sources ouvertes, comme DNS, WHOIS, les journaux CT (Certificate Transparency), les communiqués de presse, les publications sur les réseaux sociaux, les articles de presse, les billets de blog et l'IP&amp;nbsp;ASN. Vous obtenez ainsi un inventaire exhaustif des actifs exposés à l'Internet public, quels que soient le réseau, le fournisseur Cloud ou le compte hébergeur.&lt;/p&gt;

&lt;p&gt;Ce graphique montre trois grandes catégories d'actifs, triées par visibilité et exposition.&lt;/p&gt;

&lt;p&gt;&lt;img alt="asset categories by visibility and exposure" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/asset-categories-by-visibility-and-exposure-01.png"&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La zone de sécurité, en bas à gauche, correspond aux situations où une entreprise sait qu'un actif existe, sans savoir s'il est vraiment exposé. On y trouve les domaines et sous-domaines officiels, les certificats valides, etc.&lt;/li&gt;
	&lt;li&gt;La zone suivante est plus trouble&amp;nbsp;: elle correspond aux cas où l'entreprise peut savoir qu'un actif existe mais pas s'il est exposé, comme pour les&amp;nbsp;IP sur liste de blocage ou les instances SSH exposées.&lt;/li&gt;
	&lt;li&gt;La zone de danger indique les situations où l'entreprise n'est pas consciente de l'existence d'un actif et n'a donc aucune idée de son exposition. On y trouve les environnements de développement et les actifs fantômes ou Shadow&amp;nbsp;IT.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Une bonne solution EASM assure une visibilité rapide et complète de tous ces actifs et renseigne sur leur vulnérabilité potentielle. Elle est capable de repérer les vulnérabilités connues&amp;nbsp;(CVE) publiées dans la base NVD, ainsi que les ports ouverts, de nombreuses versions des logiciels, les erreurs courantes de configuration, les informations d'authentification par défaut utilisées telles quelles, les clés secrètes, les ASN, les frameworks de programmation, etc.&lt;/p&gt;

&lt;p&gt;Si l'éditeur de la solution de gestion de la surface d'attaque externe gère une base de données de renseignement sur les menaces, celle-ci servira à déterminer les expositions critiques qui représentent le plus grand danger pour l'entreprise, et à les signaler à l'utilisateur.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/fr/fr/blog/attack-surface-discovery"&gt;Comment identifier la surface d'attaque de votre entreprise&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Avantages de l'EASM&lt;/h2&gt;

&lt;p&gt;L'implémentation d'une stratégie et d'une solution EASM efficaces offre de nombreux avantages&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Cybersécurité renforcée&lt;/h3&gt;

&lt;p&gt;La gestion de la surface d'attaque externe réduit sensiblement les risques de fuites de données, préservant ainsi les informations sensibles et la confiance des clients. L'entreprise évite ainsi les coûts et la perte de réputation associés à ces fuites.&lt;/p&gt;

&lt;h3&gt;Meilleure conformité&lt;/h3&gt;

&lt;p&gt;Face à l'accumulation de normes réglementaires et sectorielles (PCI, HIPAA, RGPD, etc.), les éclairages que l'EASM fournit permettent de détecter tout défaut de conformité. Par exemple, connaître la géolocalisation des actifs permet à l'entreprise de garantir le respect des réglementations en vigueur dans la région concernée.&lt;/p&gt;

&lt;h3&gt;Opérations de sécurité rationalisées&lt;/h3&gt;

&lt;p&gt;L'EASM peut rationaliser et optimiser les opérations de sécurité&amp;nbsp;: la vue d'ensemble claire et concise des vulnérabilités externes de l'entreprise permet de mieux cibler des opérations de sécurité plus efficaces.&lt;/p&gt;

&lt;h3&gt;Gestion des risques tiers&lt;/h3&gt;

&lt;p&gt;Les entreprises travaillent souvent avec tout un écosystème de tiers –&amp;nbsp;fournisseurs, partenaires, sous-traitants et consultants. Une solution EASM peut fournir des informations sur les risques liés à la supply chain pour toute menace dans le contexte de la sécurité propre de l'entreprise.&lt;/p&gt;

&lt;h3&gt;Meilleure évaluation des fournisseurs&lt;/h3&gt;

&lt;p&gt;Avant d'intégrer un fournisseur, la solution EASM sert à se renseigner discrètement sur les &lt;a href="https://www.ivanti.com/fr/resources/research-reports/cybersecurity-risk-management"&gt;risques de cybersécurité&lt;/a&gt; auxquels ce partenaire est exposé. L'extension de ce cas d'usage permet de remplir ses obligations de vigilance dans le cadre des fusions et acquisitions.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;&lt;strong&gt;Voir la solution en action&amp;nbsp;: &lt;a href="https://www.ivanti.com/lp/security/assets/s3/ivanti-neurons-for-easm"&gt;Ivanti&amp;nbsp;Neurons for&amp;nbsp;EASM&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Fri, 11 Oct 2024 13:26:38 Z</pubDate></item><item><guid isPermaLink="false">a1f0fcce-5963-49f0-ac9d-b109a3345160</guid><link>https://www.ivanti.com/fr/blog/cloud-migration-unlock-the-full-power-of-your-unified-endpoint-management-solution</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mariah-shotts</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><title>Migration vers le Cloud :  libérez le plein potentiel de votre solution de gestion unifiée des terminaux</title><description>&lt;p&gt;Quand on cherche à comprendre les difficultés qu'affrontent les équipes&amp;nbsp;IT modernes pour gérer des postes client hétérogènes, un mot revient sans cesse&amp;nbsp;: prolifération.&lt;/p&gt;

&lt;p&gt;Les entreprises font face à un écosystème de périphériques réseau, d'outils et d'actifs qui s'étend rapidement. Qui plus est, certains de ces éléments sont tellement cachés que l'équipe&amp;nbsp;IT ne sait même pas qu'ils existent. Cette expansion de la surface d'attaque est l'une des raisons pour lesquelles, lors d'une &lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management" target="_blank"&gt;récente étude d'Ivanti&lt;/a&gt;, plus de la moitié des professionnels&amp;nbsp;IT interrogés ont avoué ne pas avoir être sûrs de pouvoir stopper un incident de sécurité dans les 12 prochains mois.&lt;/p&gt;

&lt;p&gt;Tout aussi inquiétant&amp;nbsp;: plus d’un&amp;nbsp;tiers déclarent être moins bien préparés à détecter les menaces et à répondre aux incidents qu'il y a un an.&lt;/p&gt;

&lt;p&gt;Cette situation exige de nouveaux outils et méthodes comme la gestion unifiée des terminaux (UEM), une approche globale qui simplifie la gestion&amp;nbsp;IT, renforce la sécurité et transforme l'expérience numérique des collaborateurs (DEX).&lt;/p&gt;

&lt;p&gt;Comme de nombreuses solutions avant elle, l'UEM a été poussée à migrer vers le&amp;nbsp;Cloud. Implémentée correctement, l'UEM Cloud rationalise les opérations&amp;nbsp;IT de l'entreprise, renforce son niveau de sécurité et donne à ses collaborateurs un accès transparent aux ressources.&lt;/p&gt;

&lt;p&gt;Dans ce billet de blog, nous explorons les principaux facteurs, stratégies et meilleures pratiques qu'implique un parcours réussi de migration UEM vers le&amp;nbsp;Cloud.&lt;/p&gt;

&lt;h2&gt;UEM Cloud ou UEM on-premise ?&lt;/h2&gt;

&lt;p&gt;Pour leurs solutions&amp;nbsp;UEM, les entreprises ont le choix entre le modèle&amp;nbsp;Cloud et le modèle on-premise. L'UEM Cloud réduit les besoins d'infrastructure&amp;nbsp;IT interne, ce qui se traduit par des économies de coûts, une évolutivité et un accès à distance.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;À l'inverse, l'UEM on-premise permet davantage de personnalisation et une meilleure intégration avec les systèmes existants. Elle exige toutefois des investissements significatifs en matériel et en personnel&amp;nbsp;IT, et n’offre pas toujours la flexibilité des solutions&amp;nbsp;Cloud. La décision doit tenir compte des besoins spécifiques de l'entreprise, de son budget et de ses capacités&amp;nbsp;IT, pour garantir que le modèle choisi s'aligne sur les objectifs à long terme.&lt;/p&gt;

&lt;h2&gt;Risques liés à l'UEM on-premise&lt;/h2&gt;

&lt;p&gt;Même si les solutions&amp;nbsp;UEM on-premise procurent un sentiment de contrôle et de confidentialité, elles présentent plusieurs inconvénients qui peuvent empêcher l'entreprise de profiter de tous les avantages qu'elle en espère.&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Le matériel, les logiciels et le support en continu nécessaires à l'UEM on-premise génèrent des coûts importants. Les entreprises doivent investir dans des serveurs, des systèmes de stockage et une infrastructure réseau, mais également acheter et tenir à jour des licences logicielles. De plus, il faut un personnel&amp;nbsp;IT dédié à la gestion et à la maintenance de la solution, ce qui s'ajoute aux frais de fonctionnement.&lt;/li&gt;
	&lt;li&gt;La sécurité est primordiale pour les solutions&amp;nbsp;UEM on-premise. Leur maintenance exige des mises à jour régulières et des ressources importantes, notamment des mesures de cybersécurité et de sécurité physique pour interdire tout accès non autorisé, ce qui représente des efforts longs et coûteux.&lt;/li&gt;
	&lt;li&gt;Les solutions&amp;nbsp;UEM on-premise ne disposent pas de l'évolutivité et de la flexibilité des alternatives Cloud. Lorsque l'entreprise s'agrandit ou évolue, ses besoins&amp;nbsp;UEM peuvent changer. Mais mettre à l'échelle une solution&amp;nbsp;UEM on-premise peut s'avérer complexe, très gourmand en ressources et nécessiter des investissements supplémentaires en matériel et en logiciels. De même, adapter la solution pour qu'elle prenne en charge de nouveaux périphériques ou systèmes d'exploitation peut s’avérer difficile et très long.&lt;/li&gt;
	&lt;li&gt;La perte de données constitue l'un des principaux risques associés aux solutions&amp;nbsp;UEM on-premise, que ce soit en raison de défaillances matérielles, de catastrophes naturelles ou d'erreurs humaines. Les entreprises doivent mettre en place de solides stratégies de sauvegarde et de récupération des données pour limiter ce risque, ce qui rend l'infrastructure&amp;nbsp;UEM globale encore plus complexe et coûteuse.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Avantages du&amp;nbsp;Cloud&lt;/h2&gt;

&lt;p&gt;La migration de votre solution&amp;nbsp;UEM vers le&amp;nbsp;Cloud vous procure toute une série d'avantages, qui transforment la gestion&amp;nbsp;IT et améliorent l'expérience numérique des collaborateurs (DEX).&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Optimisation des coûts&amp;nbsp;:&lt;/strong&gt; avec l'adoption du&amp;nbsp;Cloud, plus besoin d’une infrastructure on-premise &amp;nbsp;étendue, ce qui réduit les coûts de matériel et de maintenance. Avec les modèles&amp;nbsp;Cloud basés sur un abonnement, les entreprises paient uniquement pour les ressources qu'elles utilisent, optimisant ainsi leur budget&amp;nbsp;IT et libérant du capital pour les projets stratégiques.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Sécurité renforcée&amp;nbsp;:&lt;/strong&gt; les solutions&amp;nbsp;UEM Cloud offrent une sécurité robuste pour protéger les données et les périphériques sensibles. Des mises à jour et des correctifs réguliers garantissent une protection contre les menaces les plus récentes. La gestion centralisée permet de mettre en place des stratégies de sécurité homogènes sur tous les postes client, afin de réduire les vulnérabilités et d'assurer la conformité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Évolutivité transparente&amp;nbsp;:&lt;/strong&gt; l'évolutivité native du&amp;nbsp;Cloud permet à la solution de suivre votre activité. Le provisionnement/déprovisionnement des périphériques étant simplifié, vous pouvez vous adapter à l'évolution des besoins sans être freiné par votre infrastructure.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Amélioration de la collaboration et de la flexibilité&amp;nbsp;:&lt;/strong&gt; le&amp;nbsp;Cloud permet une collaboration transparente entre les équipes et les différents périphériques, quel que soit leur emplacement ou leur système d'exploitation. Les collaborateurs peuvent, en toute sécurité, consulter et échanger des données depuis n'importe quel emplacement, ce qui améliore la productivité et la flexibilité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implémentation rapide et moins complexe&amp;nbsp;:&lt;/strong&gt; les solutions&amp;nbsp;UEM Cloud sont plus rapides à implémenter que leur équivalent on-premise. Avec un minimum d'infrastructure, les entreprises sont rapidement opérationnelles, ce qui simplifie la gestion&amp;nbsp;IT.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Avec un UEM Cloud, vous bénéficiez d'un accès constant aux avancées technologiques et restez à la pointe de l'innovation. Les avantages sont clairs : des résultats commerciaux en hausse et une meilleure expérience numérique pour vos collaborateurs.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pour aller plus loin&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/customers/conair"&gt;Découvrez ce que&amp;nbsp;Conair a gagné en migrant vers un UEM Cloud&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;La migration vers l'UEM Cloud n'est pas forcément douloureuse&lt;/h2&gt;

&lt;p&gt;La migration de votre solution&amp;nbsp;UEM vers le&amp;nbsp;Cloud peut se faire sans difficultés.&lt;/p&gt;

&lt;p&gt;Voici une vue d'ensemble des étapes à suivre pour réussir la migration vers le&amp;nbsp;Cloud. Ces étapes tiennent compte à la fois de l'aspect technique et du facteur humain&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;1. Évaluation et planification initiales&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Évaluez votre installation&amp;nbsp;UEM actuelle, en identifiant les périphériques, les utilisateurs et les applications.&lt;/li&gt;
	&lt;li&gt;Définissez les fonctions&amp;nbsp;UEM Cloud nécessaires à l'évolutivité, aux mises à jour et à la sécurité.&lt;/li&gt;
	&lt;li&gt;Assurez-vous que la migration répond à vos normes de sécurité et aux réglementations.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Choix d'un fournisseur d'UEM Cloud&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Faites des recherches sur les fournisseurs potentiels pour connaître leur capacité de sécurité, d'évolutivité, d'intégration et de support.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. Sauvegarde des données et préparation de la migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Sauvegardez les données critiques, y compris les paramètres des périphériques, avant la migration.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Cataloguez tous les périphériques et applis pour garantir une migration exhaustive&amp;nbsp;; veillez à découvrir et à inclure tous les éléments cachés, notamment les périphériques&amp;nbsp;BYOD non gérés.&lt;/p&gt;

&lt;h3&gt;4. Migration par phases&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Commencez par une phase pilote avec un petit groupe, pour résoudre les problèmes.&lt;/li&gt;
	&lt;li&gt;Ensuite, déployez graduellement la solution&amp;nbsp;UEM Cloud à plus grande échelle, en surveillant sa progression et en résolvant les problèmes.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Enrôlement et configuration des postes client&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Utilisez l'automatisation pour enrôler facilement les périphériques dans votre solution&amp;nbsp;UEM Cloud.&lt;/li&gt;
	&lt;li&gt;Ajustez les stratégies de gestion des terminaux et de sécurité pour les adapter au nouveau système.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Sécurité et surveillance en continu&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Implémentez des mesures de sécurité fortes et une surveillance en continu à l'aide d'outils natifs Cloud.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Réglage après migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Évaluez les performances pour garantir que tous les périphériques sont opérationnels.&lt;/li&gt;
	&lt;li&gt;Utilisez l'automatisation pour des mises à jour et une maintenance régulières.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si vous choisissez le bon partenaire, ce processus peut être fluide et facile, car il apportera l'expérience nécessaire pour soutenir la migration de votre solution&amp;nbsp;UEM. Il vous aidera à évaluer votre environnement actuel, à élaborer un plan de migration et à exécuter votre migration avec un minimum de perturbations.&lt;/p&gt;

&lt;p&gt;Un bon partenaire continue à vous accompagner après la migration. Il vous aide en s'assurant que votre solution&amp;nbsp;UEM s'exécute de façon sûre et efficace dans le&amp;nbsp;Cloud. Il doit proposer des services complets incluant l'évaluation, la planification, la migration et un support constant, reposant sur des méthodologies éprouvées. Autant de services délivrés par des ingénieurs certifiés ayant une expérience de la migration de UEM et grande expertise du sujet.&lt;/p&gt;

&lt;p&gt;Vous profiterez ainsi de tous les avantages du&amp;nbsp;Cloud, sans les difficultés inhérentes au choix d'un mauvais partenaire ou à une migration réalisée avec vos propres moyens.&lt;/p&gt;
</description><pubDate>Tue, 08 Oct 2024 14:30:56 Z</pubDate></item><item><guid isPermaLink="false">1d473887-01ce-4f9d-93c2-efe70793102f</guid><link>https://www.ivanti.com/fr/blog/named-licenses-vs-concurrent-licenses-choosing-the-right-model-for-your-business</link><category>Gestion des services</category><title>Licences nommées ou licences simultanées : quel modèle pour votre entreprise ?</title><description>&lt;p&gt;Lorsqu'on achète une solution ITSM, il est nécessaire de bien comprendre les différentes options de licence et leur impact sur les performances et le budget de l'entreprise.&lt;/p&gt;

&lt;p&gt;Si beaucoup de solutions sur abonnement ne proposent que des licences nominatives, d'autres offrent également le modèle plus souple d'octroi de licences simultanées. Les deux modes ont leurs propres avantages et sont adaptés à différentes situations.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le modèle le plus courant des solutions&amp;nbsp;SaaS, les licences nominatives, s'avère très onéreux dans certains cas. Pour offrir davantage de flexibilité à leurs clients, des éditeurs de logiciels proposent aussi des licences simultanées.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Qu'est-ce qu'une licence nominative&amp;nbsp;?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Les licences nominatives, également dites «&amp;nbsp;fixes&amp;nbsp;» ou «&amp;nbsp;nommées&amp;nbsp;», sont affectées individuellement aux personnes qui prévoient d'utiliser le système. Une fois la licence octroyée à une personne, seule celle-ci peut s'en servir pour accéder à l'application. La licence est considérée comme utilisée (consommée), que la personne exécute le logiciel ou non. Ce type de licence est associé à l'identité de l'utilisateur par un nom d'utilisateur ou un ID unique.&lt;/p&gt;

&lt;p&gt;Les licences ainsi affectées à des utilisateurs précis, les éditeurs logiciels contrôlent qui a accès à leurs applications et interdisent toute utilisation non autorisée. Ce niveau de supervision aide à maîtriser le budget et les achats de logiciels, et à garantir une utilisation conforme à la licence octroyée.&lt;/p&gt;

&lt;p&gt;Les licences nominatives sont simples et faciles à gérer dans les entreprises ayant une base d'utilisateurs bien définie. Un tel registre clair de l'utilisation des logiciels simplifie la gestion des licences et garantit le respect des contrats de licence logicielle.&lt;/p&gt;

&lt;h3&gt;Avantages des licences nominatives&lt;/h3&gt;

&lt;p&gt;Les licences nominatives présentent divers avantages qui en font la solution idéale dans des situations spécifiques.&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Personnalisation et sécurité&amp;nbsp;:&lt;/strong&gt; la licence étant liée à un utilisateur spécifique, elle est personnalisable en fonction du rôle de celui-ci et de ses besoins au sein de l'entreprise. Il y a ainsi un niveau de sécurité supplémentaire, car seuls les utilisateurs inscrits peuvent accéder au logiciel.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Simplicité de gestion&amp;nbsp;:&lt;/strong&gt; chaque licence étant associée à un utilisateur, il est assez facile de gérer les licences nominatives. On suit aisément qui a accès à quoi.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Conformité&amp;nbsp;:&lt;/strong&gt; l'allocation des licences étant claire et nette, il est plus facile de garantir la conformité aux règles d'utilisation des logiciels et aux contrats de licence.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Prix&amp;nbsp;:&lt;/strong&gt; comparées aux licences simultanées, les nominatives coûtent moins cher.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Inconvénients des licences nominatives&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Surconsommation de licences&amp;nbsp;:&lt;/strong&gt; l'entreprise, qui doit se procurer une licence pour chaque personne susceptible d'utiliser le logiciel, dispose parfois de plus de licences qu'elle n'en utilise. Par exemple, vous pouvez avoir acheté 100&amp;nbsp;licences nominatives alors que vous n'en consommez que&amp;nbsp;75.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Utilisateurs occasionnels&amp;nbsp;:&lt;/strong&gt; un utilisateur par intermittence, comme un sous-traitant ou un prestataire de services qui accède ponctuellement au logiciel, a quand même besoin d'une licence nominative, quel que soit le nombre de fois où il se connecte.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Travailleurs postés&amp;nbsp;:&lt;/strong&gt; si votre personnel accède à votre solution par rotation, vous devez posséder une licence pour chaque utilisateur de chaque service.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Administration&amp;nbsp;:&lt;/strong&gt; les licences nommées imposent la réallocation des utilisateurs au fur et à mesure qu'ils arrivent ou s'en vont. De plus, certains fournisseurs limitent le nombre de fois où une licence nommée peut être réallouée.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Utilisation d'un nombre insuffisant de licences&amp;nbsp;:&lt;/strong&gt; la plupart des fournisseurs qui distribuent leurs produits sous licence nominative n‘interdisent pas d'accéder à leurs logiciels sans licence. Cependant, si vous ne surveillez pas étroitement l'utilisation du produit, le nombre d'utilisateurs du système peut dépasser celui des licences que vous possédez. En général, le fournisseur procède a posteriori à un ajustement de vos licences afin que leur nombre corresponde au total des utilisateurs du logiciel sur la période concernée.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Cas d'usage idéaux&amp;nbsp;&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Entreprises dont les collaborateurs doivent bénéficier d'un accès garanti au logiciel à tout moment.&lt;/li&gt;
	&lt;li&gt;Environnements où l'utilisation des logiciels est étroitement intégrée aux workflows quotidiens de chaque utilisateur.&lt;/li&gt;
	&lt;li&gt;Entreprises dotées de structures d'équipes stables ou peu évolutives.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Qu'est-ce qu'une licence simultanée&amp;nbsp;?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Les licences simultanées, également dites «&amp;nbsp;flottantes&amp;nbsp;» ou «&amp;nbsp;concurrentes&amp;nbsp;», sont partagées au sein d'un pool d'utilisateurs. Ce modèle, plus dynamique et flexible, limite le nombre d'utilisateurs simultanés plutôt que leur total. Par exemple, si une entreprise achète 10&amp;nbsp;de ces licences utilisables par tous les collaborateurs, seules 10&amp;nbsp;personnes peuvent utiliser le logiciel en même temps.&lt;/p&gt;

&lt;h3&gt;Avantages des licences simultanées&amp;nbsp;&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Rentabilité&amp;nbsp;: &lt;/strong&gt;ce modèle peut s'avérer plus économique quand tous les collaborateurs n'ont pas besoin du logiciel au même moment. Vous payez pour un pic d'utilisation plutôt que pour chaque accès.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Flexibilité&amp;nbsp;: &lt;/strong&gt;les licences simultanées apportent de la flexibilité dans un environnement de travail dynamique où différents utilisateurs ont besoin d'accéder au logiciel à des moments différents.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Maximisation des ressources&amp;nbsp;:&lt;/strong&gt; ce modèle optimise l'utilisation des licences logicielles en jouant sur les fluctuations des besoins de l'entreprise.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Inconvénients des licences logicielles&amp;nbsp;&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Connaître le nombre des licences simultanées peut s'avérer complexe et nécessite une surveillance constante pour déterminer le pic d'utilisation simultanée.&lt;/li&gt;
	&lt;li&gt;En général, les licences simultanées empêchent toute nouvelle connexion au logiciel une fois le nombre maximal d'utilisateurs concurrents atteint.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Cas d'usage idéaux&amp;nbsp;&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Entreprises dont les collaborateurs utilisent le logiciel par intermittence ou par rotation.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Entreprises où le logiciel sert à des tâches spécifiques, mais pas quotidiennes.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Environnements de travail avec une forte rotation du personnel ou des besoins fluctuants selon les projets.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Entreprises qui doivent étendre le champ d'utilisation à d'autres domaines.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Comment calculer le nombre d'utilisateurs simultanés&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Il n'y a pas de recette magique pour déterminer le nombre d'utilisateurs simultanés, qui varie en fonction de vos modes d'utilisation. Certaines entreprises ont un ratio de&amp;nbsp;3:1 (une licence pour trois utilisateurs), mais le rapport varie à la hausse ou à la baisse selon les schémas d'utilisation et les pics d'activité. Par sécurité, il est courant d'inclure une marge d'erreur dans le calcul.&lt;/p&gt;

&lt;h3&gt;Exemple de calcul de licences&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Voyons un exemple de calcul pour des licences nominatives et simultanées.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Une organisation s'abonne à une nouvelle plateforme de gestion des services&amp;nbsp;IT en&amp;nbsp;SaaS. Ses utilisateurs se répartissent comme suit&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nombre total de personnes du département&amp;nbsp;IT&amp;nbsp;:&lt;/strong&gt; 1&amp;nbsp;000.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Centre de services&amp;nbsp; :&lt;/strong&gt; 25&amp;nbsp;utilisateurs en 3×8.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Équipe du matin&amp;nbsp;: 10&amp;nbsp;utilisateurs.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Équipe de l'après-midi&amp;nbsp;: 10&amp;nbsp;utilisateurs.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Équipe de nuit&amp;nbsp;: 5&amp;nbsp;utilisateurs.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Gestionnaires de changement&amp;nbsp;:&lt;/strong&gt; 20.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Gestionnaires d'actifs&amp;nbsp;:&lt;/strong&gt; 5.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Consultants externes&amp;nbsp;:&lt;/strong&gt; 20.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Gestion des services&amp;nbsp;RH&amp;nbsp;:&lt;/strong&gt; 10.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;Nbre de licences nommées nécessaires&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Nbre de licences simultanées nécessaires&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Centre de services&lt;/td&gt;
			&lt;td&gt;25&lt;/td&gt;
			&lt;td&gt;10&lt;/td&gt;
			&lt;td&gt;Au centre de services, il faudrait une licence nominative pour chaque utilisateur dans chaque équipe. En revanche, il suffirait d'acheter le nombre de licences simultanées correspondant à l'effectif maximal de chaque équipe, à savoir&amp;nbsp;10.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Gestionnaires de changement&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;20&lt;/td&gt;
			&lt;td&gt;6&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Pour les licences simultanées, nous supposons que seuls six gestionnaires de changement peuvent être actifs au même moment.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Gestionnaires d'actifs&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;5&lt;/td&gt;
			&lt;td&gt;2&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Pour les licences simultanées, nous supposons que seuls deux gestionnaires d'actifs seront actifs en même temps.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Consultants externes&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;20&lt;/td&gt;
			&lt;td&gt;4&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Comme les consultants externes doivent avoir une licence, toutes les licences nominatives sont allouées même s'il s'agit d'utilisateurs intermittents.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Analystes du service&amp;nbsp;RH&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;10&lt;/td&gt;
			&lt;td&gt;2&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Les RH veulent aussi utiliser la plateforme&amp;nbsp;: le nombre d'utilisateurs simultanés est une hypothèse.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;80&amp;nbsp;licences nommées&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;24&amp;nbsp;licences simultanées&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Ces licences utilisateur simultanées ne sont pas limitées à un rôle spécifique et peuvent servir à tous les utilisateurs, jusqu'à un maximum de 24&amp;nbsp;utilisateurs simultanés.&lt;/p&gt;

&lt;p&gt;Notons qu'une entreprise peut choisir de combiner des licences nominatives et simultanées.&lt;/p&gt;

&lt;h2&gt;Identification du meilleur modèle pour votre entreprise&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Le choix entre licences nominatives et simultanées dépend souvent de l'analyse des besoins spécifiques de votre entreprise&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Évaluer les schémas d'utilisation&amp;nbsp;:&lt;/strong&gt;  comprendre la fréquence et les utilisations prévisibles du logiciel par votre équipe. Les licences nominatives correspondent bien à un usage quotidien constant, tandis que les licences simultanées sont idéales pour un accès occasionnel.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Tenir compte des contraintes de budget&amp;nbsp;:&lt;/strong&gt;&amp;nbsp;si le budget est serré, évaluez les conséquences financières de chaque modèle de licence en fonction de vos schémas d'utilisation.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Évaluer la charge de travail administrative&amp;nbsp;:&lt;/strong&gt;&amp;nbsp;tenez compte de la facilité de gestion de chaque modèle de licence en termes de charge de travail&amp;nbsp;IT et de conformité.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les licences nominatives et simultanées fournissent davantage de flexibilité, et beaucoup d'entreprises choisissent de combiner les deux modèles. Le choix d'un mode ou de l'autre dépend des opérations et des besoins logiciels de l'entreprise. L'analyse rigoureuse de ces facteurs vous permettra de sélectionner un modèle de licence adapté à votre budget tout en améliorant les performances de votre équipe, et en phase avec vos workflows opérationnels.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivanti propose des licences simultanées et nommées. En savoir plus sur les &lt;a href="https://www.ivanti.com/fr/solutions/enterprise-service-management"&gt;options flexibles de gestion des services&amp;nbsp;Ivanti&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Wed, 25 Sep 2024 06:58:47 Z</pubDate></item><item><guid isPermaLink="false">ab28b9c8-723a-48cb-bf20-a0725dae6c9c</guid><link>https://www.ivanti.com/fr/blog/5-ways-to-secure-your-cloud-journey</link><atom:author><atom:name>John Armstrong</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/john-armstrong</atom:uri></atom:author><category>Sécurité</category><title>5 façons de sécuriser votre parcours Cloud</title><description>&lt;p&gt;L'adoption du&amp;nbsp;Cloud est primordiale pour les entreprises qui cherchent des méthodes de stockage et de gestion des applications et des données complexes qui soient à la fois flexibles et non liées à un périphérique local et à un emplacement unique.&lt;/p&gt;

&lt;p&gt;La migration vers le&amp;nbsp;Cloud offre des avantages attrayants, notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Réduction des coûts car les investissements matériels immédiats ne sont pas très onéreux.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Réduction des coûts de maintenance de routine.&lt;/li&gt;
	&lt;li&gt;Prise en charge du modèle&amp;nbsp;SaaS «&amp;nbsp;payez ce que vous consommez&amp;nbsp;» (Pay-as-you-go).&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Possibilité pour les entreprises d'augmenter ou de réduire l'allocation de ressources en fonction de la demande.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Optimisation des dépenses d'infrastructure.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Adoption impulsée par les avantages du&amp;nbsp;Cloud&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Pour les équipes&amp;nbsp;IT surchargées, l'adoption du&amp;nbsp;Cloud augmente la flexibilité et l'agilité, ce qui accélère le déploiement des applications et des services. Elle offre aussi de solides fonctions de sécurité, des mises à jour automatiques et des options de récupération après sinistre, qui garantissent l'intégrité des données et la continuité des activités. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le&amp;nbsp;Cloud encourage la collaboration et le télétravail, car il permet d'accéder aux données et aux applications depuis n'importe quel endroit, un véritable vecteur d'innovation et de productivité. On pense que la migration vers le&amp;nbsp;Cloud d'entreprise va continuer à augmenter régulièrement tout au long de l'année. D'après&amp;nbsp;IDC, les &lt;a href="https://www.idc.com/getdoc.jsp?containerId=prUS52460024#:~:text=NEEDHAM%2C%20Mass.%2C%20July%2029,Public%20Cloud%20Services%20Spending%20Guide." rel="noopener" target="_blank"&gt;dépenses mondiales liées aux services Cloud publics&lt;/a&gt; vont atteindre 805&amp;nbsp;milliards de dollars en&amp;nbsp;2024 et le double d'ici&amp;nbsp;2028.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'adoption du&amp;nbsp;Cloud s'accélère en raison de l'obsolescence croissante des solutions on-premises et de la recherche d'une sécurité renforcée. Cette tendance ne se limite pas aux entreprises privées. Le Gouvernement des États-Unis a implémenté la stratégie «&amp;nbsp;Cloud Smart&amp;nbsp;» pour fournir aux diverses agences fédérales des conseils pratiques pour pleinement exploiter les technologies&amp;nbsp;Cloud tout en garantissant une implémentation sécurisée et efficace. De plus, la directive Executive Order&amp;nbsp;14028 impose certaines exigences : utilisation de services&amp;nbsp;Cloud sécurisés, architecture Zero&amp;nbsp;Trust, authentification multifacteur et chiffrement pour améliorer la cybersécurité. Ces projets sont conçus pour moderniser l'infrastructure&amp;nbsp;IT, améliorer la qualité de service et garantir la sécurité des données et des systèmes du gouvernement fédéral.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Principaux moteurs de la migration vers le&amp;nbsp;Cloud&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;En raison de son évolutivité, de sa flexibilité et de son faible coût, le&amp;nbsp;Cloud est particulièrement bien adapté à certaines applications, notamment&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Applis&amp;nbsp;Web&amp;nbsp;:&lt;/strong&gt; l'infrastructure&amp;nbsp;Cloud permet un changement d'échelle dynamique, ce qui en fait la solution idéale pour les applications&amp;nbsp;Web sujettes à des volumes de trafic variables.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;SaaS et services de streaming&amp;nbsp;:&lt;/strong&gt; les plateformes omniprésentes comme&amp;nbsp;Netflix et&amp;nbsp;Spotify utilisent le&amp;nbsp;Cloud pour offrir du contenu à la demande de façon transparente à leurs millions d'utilisateurs.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Outils de collaboration&amp;nbsp;:&lt;/strong&gt; les applications comme Google&amp;nbsp;Workspace et Microsoft&amp;nbsp;365 permettent une collaboration en temps réel et le travail à distance.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Développement et test de logiciels&amp;nbsp;:&lt;/strong&gt; les développeurs peuvent rapidement créer ou détruire des environnements, ce qui favorise les pratiques de développement agiles.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Récupération après sinistre&amp;nbsp;:&lt;/strong&gt; les solutions de récupération après sinistre basées dans le&amp;nbsp;Cloud permettent une récupération rapide et économique, comparativement aux méthodes traditionnelles.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Stockage et sauvegarde des données&amp;nbsp;:&lt;/strong&gt; les services&amp;nbsp;Cloud constituent des solutions de stockage fiables et évolutives, qui garantissent que les données sont accessibles et sécurisées.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Analyses Big&amp;nbsp;Data&amp;nbsp;:&lt;/strong&gt; le&amp;nbsp;Cloud permet d'accéder à la puissance de calcul nécessaire pour traiter et analyser efficacement des jeux de données très volumineux.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Migration vers le&amp;nbsp;Cloud : défis de sécurité et solutions&lt;/h2&gt;

&lt;p&gt;La migration vers le&amp;nbsp;Cloud offre de nombreux avantages... mais présente aussi des problèmes de sécurité. Il est essentiel de trouver le bon équilibre entre sécurité et accessibilité dans le&amp;nbsp;Cloud, pour protéger les applications et données essentielles à l'entreprise tout en garantissant une expérience utilisateur optimale.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les entreprises peuvent mettre en place les 5&amp;nbsp;stratégies suivantes pour équilibrer sécurité renforcée et exigences d'accessibilité&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Adopter une approche Zero&amp;nbsp;Trust de la sécurité&lt;/h3&gt;

&lt;p&gt;Ce modèle considère que les menaces peuvent être externes et internes, et exige une vérification stricte et une authentification constante pour chaque demande d'accès. Correctement implémenté, le &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust&lt;/a&gt; assure un accès transparent sans compromettre la sécurité.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;2. Utiliser le contrôle d'accès basé sur les rôles&lt;/h3&gt;

&lt;p&gt;Cela limite l'accès aux ressources&amp;nbsp;Cloud en fonction des rôles utilisateur définis, pour réduire le risque d'accès non autorisé et simplifier la &lt;a href="https://www.ivanti.com/glossary/identity-and-access-management"&gt;gestion des accès&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;3. Automatiser les processus de sécurité&lt;/h3&gt;

&lt;p&gt;L'automatisation applique des stratégies de sécurité de façon cohérente pour une réponse instantanée aux menaces. L'automatisation élimine également les processus manuels, très longs et sujets aux erreurs. Cela allège la charge de travail des équipes&amp;nbsp;Sécurité, qui peuvent se concentrer sur des tâches plus stratégiques.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;4. Implémenter l'authentification multifacteur (MFA)&lt;/h3&gt;

&lt;p&gt;Le&amp;nbsp;MFA ajoute un niveau de sécurité, car il exige que les utilisateurs fournissent au moins deux éléments de vérification pour accéder aux ressources&amp;nbsp;Cloud protégées. Les &lt;a href="https://www.ivanti.com/fr/fr/fr/products/passwordless-authentication"&gt;solutions&amp;nbsp;MFA&lt;/a&gt; modernes, comme l'authentification biométrique, peuvent être rapides et conviviales.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;5. Déployer une surveillance et une réponse aux incidents en continu&lt;/h3&gt;

&lt;p&gt;Les équipes de sécurité sont ainsi en mesure de détecter les incidents et d'y répondre en temps réel. Les alertes et les réponses automatisées peuvent bloquer les menaces et éviter les temps d'attente, tout en limitant les perturbations pour les utilisateurs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Malgré son adoption croissante, l'informatique&amp;nbsp;Cloud n'est pas toujours préférable à une solution on-premise dans certains cas d'usage. Par exemple, les secteurs d'activité comme le secteur bancaire et les assurances ont des exigences strictes et spécifiques pour la sécurité des données. Ces entreprises préfèrent souvent les solutions on-premises pour garder le contrôle complet de leurs données. Les entreprises qui nécessitent une latence de données extrêmement faible, notamment celles qui utilisent des supercalculateurs ou du matériel spécifique, peuvent aussi trouver les solutions on-premises plus pratiques. Et, en cas d'inquiétudes concernant la dépendance à&amp;nbsp;Internet, on préfère les déploiements sur site, car ils sont rarement perturbés par les coupures&amp;nbsp;Internet.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Finalement, la décision de migrer vers le&amp;nbsp;Cloud dépend de vos besoins et de votre contexte spécifiques. Vous pouvez préférer une infrastructure et des logiciels on-premise si vous avez besoin d'un contrôle physique et d'un isolement. Cependant, si vous avez besoin de flexibilité, d'évolutivité et d'un déploiement sécurisé «&amp;nbsp;partout&amp;nbsp;», le&amp;nbsp;Cloud est fait pour vous.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;En savoir plus sur les solutions de migration vers le&amp;nbsp;Cloud&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-zero-trust-access"&gt;Ivanti&amp;nbsp;Neurons for Zero&amp;nbsp;Trust Access (ZTA)&lt;/a&gt; associe l'accès par moindres privilèges, les contrôles d'accès basé sur les rôles, le chiffrement, et l'analyse du comportement des utilisateurs et des entités à la recherche d'anomalies, pour offrir une solution unifiée qui protège les applications&amp;nbsp;Cloud, les données et les périphériques de l'entreprise des accès non autorisés et des menaces nuisibles.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Vous pouvez combiner&amp;nbsp;ZTA avec les autres solutions de sécurité compatibles&amp;nbsp;Cloud de la plateforme Ivanti&amp;nbsp;Neurons, notamment &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;Neurons for Risk-Based Vulnerability Management&lt;/a&gt; (RBVM) et l'&lt;a href="https://help.ivanti.com/ht/help/en_US/CLOUD/vNow/multi-factor-authentication.htm" target="_blank"&gt;authentification multifacteur&lt;/a&gt; (MFA). Vous offrez ainsi à votre entreprise un accès sécurisé aux applis privées, Cloud et&amp;nbsp;SaaS partout et à tout moment.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Mon, 16 Sep 2024 13:57:41 Z</pubDate></item><item><guid isPermaLink="false">db6ed11d-9cdb-4be0-a5d1-55685c125dee</guid><link>https://www.ivanti.com/fr/blog/security-by-default-the-crucial-complement-to-secure-by-design</link><atom:author><atom:name>Srinivas Mukkamala</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/srinivas-mukkamala</atom:uri></atom:author><category>Sécurité</category><title>La sécurité par défaut, le complément indispensable du Secure by Design</title><description>&lt;p&gt;Les systèmes de cybersécurité traditionnels, développés pour la plupart il y a plus de 10 ans, n'ont pas été conçus pour faire face à la nouvelle génération de pirates et aux vulnérabilités actuelles. À cela s'ajoute leur dépendance à la configuration humaine, talon d'Achille de nombreux logiciels.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le concept de « sécurité par défaut », complément indispensable des principes du &lt;a href="https://www.cisa.gov/securebydesign/pledge" rel="noopener" target="_blank"&gt;Secure by Design&lt;/a&gt; définis par la&amp;nbsp;CISA (U.S. Cybersecurity &amp;amp; Infrastructure Security Agency) a été inventé pour répondre à ce défi.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le Secure by Design repose sur des principes qui intègrent la sécurité tout au long de la conception et du développement des logiciels. La sécurité par défaut garantit qu'un produit Zero&amp;nbsp;Day est intrinsèquement sécurisé dès son installation. Aucune configuration complexe n'est nécessaire, parce que les principales fonctions de sécurité (comme la connexion sécurisée et l'autorisation) sont préconfigurées.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Les menaces évoluent... et s'accélèrent&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Jusqu'à récemment, la plupart des systèmes avaient une « zone d'impact » limitée. Protégés par des pare-feux, ils étaient confinés, si bien que seule une poignée de personnes dans l'entreprise pouvait y accéder. Ils ne constituaient pas encore un terrain de jeu ouvert pour des pirates à la recherche de la moindre défaillance. Il n'était pas possible d'automatiser des assauts et le processus d'attaque dans son ensemble (trouver une vulnérabilité, en faire une arme en concevant une exploitation et déployer l'attaque proprement dite) prenait des semaines, souvent même des mois.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cela limitait non seulement la vitesse des attaques, mais aussi leur échelle. Les pirates devaient cibler les entreprises une par une, en trouvant le moyen de contourner des contrôles spécifiques. Le rythme global des attaques était faible et, quand elles se produisaient, l'impact était relativement restreint en raison du temps et des efforts que cela impliquait pour les pirates.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;Les 8 meilleures pratiques pour réduire la surface d'attaque d'une entreprise&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Parler d'«&amp;nbsp;évolution du paysage des cybermenaces&amp;nbsp;» est presque un euphémisme, car l'évolution naturelle ou même technique n'a jamais été aussi rapide. En quelques années seulement, c'est devenu une arène de combat numérique mettant en danger les entreprises mal protégées.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En effet, les pirates ont su tirer profit de trois développements clés&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les pirates modernes peuvent rapidement transformer des vulnérabilités en arme, d'autant que les outils d'intelligence artificielle leur simplifient la tâche. Il fut un temps où les délais de divulgation étaient longs, mais cette époque est révolue. Les outils d'analyse automatisés et les kits d'exploitation disponibles sur le Dark&amp;nbsp;Web permettent aux pirates, même les moins férus de technologie, de s'adonner à la cybermalveillance. Les attaques Zero&amp;nbsp;Day deviennent de plus en plus inquiétantes, car les pirates sont plus agiles et exploitent les vulnérabilités avant la publication des correctifs.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;L'adoption du&amp;nbsp;Cloud a élargi la surface d'attaque, car le&amp;nbsp;Cloud distribué complique la sécurisation et la surveillance des données. Le modèle de partage des responsabilités de sécurité entre les fournisseurs de&amp;nbsp;Cloud et les utilisateurs peut provoquer des vulnérabilités en cas de mauvaise configuration ou de mauvaise compréhension. De plus, les fonctionnalités de communication des applications&amp;nbsp;Cloud reposent souvent sur des&amp;nbsp;API, ce qui peut créer des vulnérabilités si la sécurisation est insuffisante.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Les mesures de sécurité traditionnelles, comme les pare-feux et l'antivirus, ne sont pas capables de suivre l'évolution des menaces. Il est possible de contourner les pare-feux grâce à l'ingénierie sociale, alors même que l'antivirus se démène pour détecter les toutes nouvelles menaces Zero&amp;nbsp;Day. À l'ère du&amp;nbsp;Cloud, l'approche de sécurité basée sur un périmètre est dépassée. Il est évident que les principes du Secure by Design doivent être implémentés dans toute l'infrastructure&amp;nbsp;IT.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les acteurs malveillants traquent vos points faibles et sont prêts à lancer des attaques dès l'instant où vous activez un produit. C'est pourquoi chaque produit doit comporter des défenses Zero&amp;nbsp;Day robustes dès le moment où il est activé et connecté au réseau d'une entreprise.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Les principes «&amp;nbsp;Secure by Design&amp;nbsp;» sont plus importants que jamais&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Les 3&amp;nbsp;piliers de la sécurité par défaut&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;La sécurité par défaut repose sur trois piliers fondamentaux.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Déployer une sécurité «&amp;nbsp;Shift Left&amp;nbsp;»&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/shift-left"&gt;Le «&amp;nbsp;Shift Left&amp;nbsp;»&lt;/a&gt; vise à repérer les vulnérabilités très tôt dans le processus de développement. Les développeurs doivent écrire du code sécurisé, en évitant les pièges courants identifiés notamment par le Top&amp;nbsp;10 des&amp;nbsp;OWASP (Vulnérabilités de sécurité des applications&amp;nbsp;Web) et le Top&amp;nbsp;25 des&amp;nbsp;CWE (Faiblesses logicielles courantes).&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;On peut effectuer un parallèle avec la médecine préventive, où les pratiques de bien-être et les vaccins protègent une personne des maladies. En se concentrant dès le départ sur les pratiques de codage sécurisé, les développeurs injectent immunité et résilience directement dans le logiciel.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Imposer les configurations sécurisées&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Quand un être humain configure son nouveau logiciel, les pirates sont à la fête. Pour éliminer les erreurs dues à une mauvaise configuration, les éditeurs de logiciels doivent imposer des configurations sécurisées par défaut. Cela inclut l'authentification multifacteur&amp;nbsp;(MFA) et la connexion avec authentification unique&amp;nbsp;(SSO). Il faut aussi éviter les informations d'authentification (mots de passe et jetons) codées en dur, ainsi que les configurations par défaut où figurent des vulnérabilités que les pirates connaissent déjà.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'obligation d'utiliser des configurations sécurisées garantit une sécurité cohérente dans tous les déploiements, quelles que soient l'expérience et l'expertise technique de l'utilisateur. Cela simplifie aussi l'expérience des utilisateurs, car ils n'ont pas besoin de prendre des décisions concernant la configuration.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Sécuriser la chaîne d'approvisionnement logicielle&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Le développement logiciel moderne s'effectue de façon comparable à une chaîne de montage dans l'industrie automobile ou aérospatiale. Il dépend énormément des bibliothèques tierces et du code open source. Avec la sécurité par défaut, les développeurs doivent faire très attention à la sécurité de ces composants afin de ne pas introduire de vulnérabilités.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future"&gt;L'engagement «&amp;nbsp;Secure by Design&amp;nbsp;»&amp;nbsp;: pour un futur numérique plus sûr&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Mesurer la sécurité par défaut&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Aujourd'hui, les outils d'instrumentation et de télémétrie permettent aux éditeurs de surveiller les performances des fonctions de sécurité par défaut. Si le produit s'exécute "on-premise", l'activation de la télémétrie nécessite d'envoyer des données en dehors du réseau (ce qui revient à "percer des trous dans le pare-feu"). Si le produit s'exécute dans le Cloud, la télémétrie peut facilement renvoyer des données au fournisseur.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dans les deux cas, c'est une question de consentement mutuel&amp;nbsp;: l'utilisateur du logiciel doit activer la télémétrie par défaut pour que l'éditeur puisse surveiller le comportement du logiciel et vérifier si ses contrôles de sécurité intégrés sont bien implémentés. Cela signifie également que l'utilisateur n'a pas besoin d'intervenir pour activer les fonctions de sécurité. L'éditeur peut le faire à distance si le client y consent.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Garder un temps d'avance sur les menaces changeantes&lt;/h2&gt;

&lt;p&gt;Même les professionnels de cybersécurité les mieux intentionnés et les plus investis sont dépendants des données et analyses dont ils disposent. Par exemple, les listes traditionnelles de vulnérabilités comme le &lt;a href="https://owasp.org/www-project-top-ten/" rel="noopener" target="_blank"&gt;Top&amp;nbsp;10 OWASP&lt;/a&gt; et le &lt;a href="https://cwe.mitre.org/top25/index.html" rel="noopener" target="_blank"&gt;Top&amp;nbsp;25 CWE&lt;/a&gt; sont indispensables pour la sensibilisation à la sécurité, mais elles ont leurs limites&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les mises à jour de ces listes laissent toujours une période de vulnérabilité, entre la découverte et l'atténuation des menaces. Les pirates exploitent cette faiblesse en ciblant les vulnérabilités «&amp;nbsp;aberrantes&amp;nbsp;», pas encore répertoriées.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Les listes traditionnelles se concentrent sur les vulnérabilités connues, ce qui laisse les entreprises vulnérables aux «&amp;nbsp;inconnues connues&amp;nbsp;», c'est-à-dire aux faiblesses potentiellement exploitables mais qui n'ont pas encore été identifiées.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ceci dit, l'IA et le Machine&amp;nbsp;Learning promettent de révolutionner la sécurité par défaut en comblant ces failles&amp;nbsp;:&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les algorithmes de Machine&amp;nbsp;Learning peuvent analyser d'énormes volumes de données de sécurité pour identifier des schémas et prédire les vulnérabilités potentielles, y compris celles qui ne figurent pas encore sur les listes traditionnelles.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;En analysant les tendances d'exploitation et le comportement des logiciels, le Machine&amp;nbsp;Learning identifie les vulnérabilités «&amp;nbsp;inconnues connues&amp;nbsp;» qui sont le plus susceptibles d'être exploitées, même si elles ne sont pas encore documentées.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Ajout de l'IA au cycle&amp;nbsp;SDLC&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;L'IA et le Machine&amp;nbsp;Learning peuvent aussi révolutionner la façon dont les principes de sécurité par défaut sont incorporés aux cycles de développement des logiciels&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Détection automatisée des vulnérabilités&amp;nbsp;:&lt;/strong&gt; les outils d'IA peuvent analyser le code en continu à la recherche de vulnérabilités (connues ou inconnues) afin qu'elles puissent être traitées très tôt dans le cycle&amp;nbsp;SDLC.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Modélisation de sécurité proactive&amp;nbsp;:&lt;/strong&gt; en analysant les schémas d'attaque, l'IA peut prédire les menaces. Cela permet une modélisation proactive de la sécurité en vue de créer des logiciels avec des défenses intégrées contre ces menaces.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Assistance intelligente aux développeurs&amp;nbsp;:&lt;/strong&gt; après avoir analysé le code, l'IA peut recommander des pratiques de codage en temps réel aux équipes de développement.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Sécurité par défaut via les logiciels à autoréparation&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Les développeurs qui se soucient de la sécurité par défaut ont souvent pour objectif de créer des logiciels capables d'identifier proactivement les vulnérabilités par eux-mêmes, et de les corriger. Ce concept s'inspire des &lt;a href="https://en.wikipedia.org/wiki/Genetic_algorithm" rel="noopener" target="_blank"&gt;algorithmes génétiques&lt;/a&gt; utilisés dans la fabrication (les systèmes s'auto-optimisent et s'améliorent eux-mêmes au fil du temps).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cela transforme la «&amp;nbsp;sécurité par défaut&amp;nbsp;», qui n'est plus un concept statique mais bien une capacité d'autoréparation dynamique autorégulée, intégrée au logiciel d'entreprise. Ce logiciel est ainsi capable de remédier à ses propres vulnérabilités, de bloquer les menaces et même de signaler les nouvelles attaques à ses développeurs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2024/practical-demo-protect-all-endpoints-with-secure-uem-countermeasures"&gt;Démo pratique&amp;nbsp;: protéger tous les postes clients avec des contremesures&amp;nbsp;UEM sécurisées&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Une avancée majeure&lt;/h2&gt;

&lt;p&gt;J'ai récemment rédigé un &lt;a href="https://www.ivanti.com/blog/it-s-time-for-digital-privacy-and-safety-to-be-a-government-priority"&gt;article&lt;/a&gt; mentionnant la nécessité d'un «&amp;nbsp;partenariat entre privé et public, où entreprises et gouvernements s'allient pour résoudre le problème de la sécurité numérique&amp;nbsp;». L'élaboration des principes du Secure by Design, ainsi que les efforts de la&amp;nbsp;CISA et des dirigeants du secteur pour les promouvoir constituent une avancée majeure vers cette collaboration. Il est urgent que nous puissions nous protéger des cybermenaces.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cependant, il incombe toujours aux éditeurs de logiciels et développeurs d'appliquer ces mesures de sécurité. Les pratiques de sécurité par défaut leur permettent de développer et distribuer des logiciels plus sécurisés, un atout non négligeable dans la lutte contre les cybermenaces.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Fri, 13 Sep 2024 12:00:00 Z</pubDate></item><item><guid isPermaLink="false">6c6178e0-4853-4aa6-8013-e4ab393a37e9</guid><link>https://www.ivanti.com/fr/blog/cloud-migration-achieving-uninterrupted-enterprise-service-management</link><atom:author><atom:name>Lucas Tseng</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/lucas-tseng</atom:uri></atom:author><category>Gestion des services</category><category>Sécurité</category><title>Migration vers le Cloud : pour une gestion des services d'entreprise (ESM) sans interruption</title><description>&lt;p&gt;Une&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/solutions/enterprise-service-management"&gt;ESM (Gestion des services d'entreprise)&lt;/a&gt; sans interruption est indispensable pour maintenir non seulement la productivité et l'efficacité de l'entreprise, mais aussi la satisfaction des collaborateurs.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les systèmes ESM traditionnels on-premise présentent des inconvénients réels : évolutivité limitée, mises à jour de sécurité insuffisantes, maintenance et mise à niveau difficiles. De plus, vous risquez davantage de subir des risques de perte complète des données, et de connaître des interruptions de disponibilité des services du fait de la dépendance à un ou deux points de défaillance potentiels.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;C'est pour toutes ces raisons qu'une solution&amp;nbsp;Cloud constitue la solution idéale pour mettre en place une&amp;nbsp;ESM sans interruption avec des mesures de sécurité renforcée et des sauvegardes assurées.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Quels sont les dangers d'une gestion on-premise de vos services d'entreprise ?&lt;/h2&gt;

&lt;p&gt;La transition vers le&amp;nbsp;Cloud est une étape critique pour maintenir une&amp;nbsp;ESM et une &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-itsm"&gt;gestion des services&amp;nbsp;IT&lt;/a&gt; sans interruption, car les systèmes on-premise sont risqués par nature.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'un des principaux problèmes des systèmes on-premise est qu'ils sont davantage sujets à des fuites de données et à des vulnérabilités de sécurité. De plus, les données sensibles stockées sur site constituent une cible de choix pour les cyberattaques. Une seule faille peut compromettre l'ensemble du système. De plus, les systèmes on-premise ont davantage tendance à subir des interruptions, en raison des défaillances matérielles ou des pannes d'électricité, ce qui perturbe les services... et, potentiellement, provoque une perte complète des données.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;À mesure que l'entreprise grandit, de plus en plus de périphériques entrent dans son environnement : cela inclut aussi bien les périphériques achetés par l'entreprise que ceux appartenant aux collaborateurs. La gestion et la sécurisation de ces périphériques supplémentaires se complexifient et consomment beaucoup de ressources. En fait, selon le rapport d'Ivanti « &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;État de la cybersécurité en 2024&lt;/a&gt; », une entreprise sur trois est incapable de suivre les périphériques personnels dans son environnement.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'évolutivité et la flexibilité constituent aussi des défis économiques pour les systèmes on-premise, qui ont souvent un coût total de possession plus élevé que les systèmes&amp;nbsp;Cloud. Si vous tenez compte des coûts de centre de données, du matériel, des logiciels et du personnel nécessaires pour la maintenance et la mise à jour de tous les éléments, les coûts d'exécution d'un système on-premise peuvent dépasser ses avantages.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Quels sont les avantages de la migration vers le&amp;nbsp;Cloud de la gestion de vos services d'entreprise ?&lt;/h2&gt;

&lt;p&gt;Parmi les avantages financiers du modèle&amp;nbsp;Cloud basé sur le&amp;nbsp;SaaS, citons des frais d'exploitation prévisibles et des dépenses immédiates minimes, comparativement aux solutions on-premise.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La réduction des interruptions de service est aussi un avantage précieux. En effet, avec une &lt;a href="https://www.ivanti.com/fr/fr/fr/use-cases/deliver-service-management-from-the-cloud"&gt;solution Cloud&lt;/a&gt;, l'entreprise évite les risques liés au stockage des données dans un ou deux endroits seulement. En cas de défaillance majeure ou de fuite de données à un endroit, une solution&amp;nbsp;Cloud garantit que l'entreprise peut toujours réaliser des activités de gestion des services comme la remédiation.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En outre, l'évolutivité inhérente du&amp;nbsp;Cloud permet aux entreprises d'ajuster leurs ressources&amp;nbsp;IT de façon transparente en fonction de l'évolution des besoins. Grâce à cette flexibilité, les entreprises peuvent s'adapter à la dynamique du marché et soutenir leur croissance sans contraintes d'infrastructure.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En migrant vers le&amp;nbsp;Cloud, les entreprises limitent les risques et garantissent une gestion interrompue des services. Avec leurs fonctions extrêmement adaptables et évolutives, les &lt;a href="https://www.ivanti.com/fr/solutions/enterprise-service-management"&gt;solutions&amp;nbsp;ESM dans le&amp;nbsp;Cloud&lt;/a&gt; permettent aux entreprises de réagir rapidement à l'évolution des besoins et des défis, sans investissement lourd en matériel ou en infrastructure.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Planifier la migration&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;La migration vers le&amp;nbsp;Cloud est « un voyage ». C'est aussi l'occasion de réévaluer vos systèmes et de vous assurer qu'ils s'alignent sur la vision à long terme de votre entreprise.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Une planification efficace est indispensable pour identifier les étapes qui nécessitent le plus d'attention, comme les intégrations et la sécurité. Les entreprises doivent définir des objectifs clairs et définir un calendrier spécifique pour une migration fluide vers le&amp;nbsp;Cloud sans aucune interruption des services.&amp;nbsp;&amp;nbsp;&lt;/p&gt;
</description><pubDate>Tue, 27 Aug 2024 09:00:00 Z</pubDate></item></channel></rss>