<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: DEX</title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/topics/dex/rss" /><link>https://www.ivanti.com/fr/blog/topics/dex</link><item><guid isPermaLink="false">d841ee33-6299-4e2e-af9f-14e730a74fe2</guid><link>https://www.ivanti.com/fr/blog/why-it-needs-to-upgrade-dex</link><category>DEX</category><title>Pourquoi votre équipe IT doit améliorer sa DEX (Expérience numérique des collaborateurs)</title><description>&lt;p&gt;&lt;em&gt;Réédité avec l'autorisation de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Les dirigeants d'entreprise et les responsables&amp;nbsp;IT le savent&amp;nbsp;: améliorer &lt;a href="https://www.ivanti.com/fr/glossary/digital-employee-experience-dex"&gt;l'expérience numérique des collaborateurs&lt;/a&gt; (DEX) renforce la productivité et augmente la satisfaction des employés par rapport à leur entreprise. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Mais une récente étude&amp;nbsp;d'Ivanti&lt;/a&gt; révèle que, si peu d'entreprises en récoltent les fruits, c'est notamment parce que les professionnels&amp;nbsp;IT n'ont ni le budget ni le savoir-faire opérationnel pour relever ce défi. L'équipe&amp;nbsp;IT ne priorise pas la&amp;nbsp;DEX pour les autres parce que la sienne n'est pas une priorité de l'entreprise.&lt;/p&gt;

&lt;p&gt;Améliorer l'expérience numérique des collaborateurs apporte d'énormes avantages et les cadres dirigeants restent optimistes à ce sujet. Mais il existe un décalage quand il s'agit de son application pratique au sein des équipes&amp;nbsp;IT. En effet, les professionnels&amp;nbsp;IT restent extrêmement sceptiques, notamment parce qu'ils n'en tirent eux-mêmes aucun avantage. Leur perception est donc biaisée&amp;nbsp;: dans l'étude&amp;nbsp;Ivanti, presque deux tiers (60&amp;nbsp;%) d'entre eux pensent que «&amp;nbsp;l'expérience numérique des collaborateurs est juste un concept à la mode, sans application pratique dans mon entreprise&amp;nbsp;». Il est clair que les responsables&amp;nbsp;IT doivent s'atteler à ce que les équipes prennent conscience de tous les avantages de la&amp;nbsp;DEX.&lt;/p&gt;

&lt;h2&gt;La difficulté de gérer la DEX sans bonnes pratiques, métriques et outils&lt;/h2&gt;

&lt;p&gt;Près de sept cadres sur dix (69&amp;nbsp;%) affirment que la&amp;nbsp;DEX est une priorité essentielle ou importante dans leurs réponses à l'enquête&amp;nbsp;d'Ivanti «&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;&amp;nbsp;Rapport 2024 sur la DEX&amp;nbsp;: Appel à l'action des DSI&lt;/a&gt;&amp;nbsp;». C'est plus que les 61&amp;nbsp;% relevés l'an dernier. Pourtant, ce même document confirme que les meilleures pratiques&amp;nbsp;DEX restent peu appliquées par et pour les équipes&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;À peine la moitié des personnes interrogées par Ivanti indiquent que le département&amp;nbsp;IT automatise les configurations de cybersécurité, surveille les performances des applications ou vérifie à distance que les systèmes d'exploitation sont à jour. Et moins de la moitié disent surveiller les performances des périphériques ou automatiser les tâches.&lt;/p&gt;

&lt;p&gt;Ainsi, peu d'équipes&amp;nbsp;IT investissent systématiquement dans des &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/library?eol=ar"&gt;outils et pratiques&amp;nbsp;DEX&lt;/a&gt; pour surveiller les interactions utilisateur, et répondre automatiquement aux problèmes émergents avant qu'ils ne perturbent la productivité et la satisfaction des collaborateurs.&lt;/p&gt;

&lt;p&gt;Sans ces pratiques et outils, les professionnels&amp;nbsp;IT eux-mêmes peinent à supporter le «&amp;nbsp;frictions technologiques&amp;nbsp;» au sein des services. Ils sont dépassés par le volume des problèmes en lien avec la DEX et freinés par des processus de résolution manuels. Et surtout, ils «&amp;nbsp;avancent à l'aveugle&amp;nbsp;» parce qu'ils ne disposent pas de données détaillées sur les problèmes qu'eux-mêmes et l'entreprise au sens large subissent.&lt;/p&gt;

&lt;h2&gt;Le manque de données&amp;nbsp;DEX sape les objectifs d'amélioration&lt;/h2&gt;

&lt;p&gt;Ce manque de données crée un énorme angle mort, selon Daren&amp;nbsp;Goeson, SVP of Product Management chez&amp;nbsp;Ivanti. «&amp;nbsp;Des données&amp;nbsp;DEX précises mettent en lumière les vraies difficultés technologiques dont l'entreprise souffre, explique-t-il. Et elles permettent au département&amp;nbsp;IT de connaître la cause première de ces problèmes de&amp;nbsp;DEX.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;La plupart des départements&amp;nbsp;IT manquent de métriques pour évaluer la&amp;nbsp;DEX&amp;nbsp;: ils n'ont ni score d'expérience numérique (48&amp;nbsp;% seulement les utilisent), ni analyse des périphériques et utilisateurs (42&amp;nbsp;%), ni délais de résolution des tickets (39&amp;nbsp;%). Sans indicateurs, impossible de connaître l'étendue, l'échelle et la gravité des problèmes en lien avec la DEX. Impossible aussi de prioriser les problèmes ou de mesurer les progrès par rapport aux objectifs&amp;nbsp;DEX.&lt;/p&gt;

&lt;p&gt;L'étude d'Ivanti montre l'étendue et le coût de ces problèmes chroniques et endémiques, et leurs conséquences&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;En moyenne, les collaborateurs de bureau subissent chaque jour 4&amp;nbsp;incidents liés aux technologies, mauvaises performances d'une application ou d'un périphérique, lenteurs réseau, etc.&lt;/li&gt;
	&lt;li&gt;60&amp;nbsp;% des collaborateurs de bureau rapportent s'énerver à cause de leurs outils informatiques.&lt;/li&gt;
	&lt;li&gt;55&amp;nbsp;% affirment que leur expérience négative des technologies au travail affecte leur ressenti et leur moral.&lt;/li&gt;
	&lt;li&gt;Les cadres dirigeants sont plus nombreux (en pourcentage) que les autres professionnels IT à signaler une expérience numérique médiocre.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Une meilleure expérience numérique pour tous commence par celle de l'équipe&amp;nbsp;IT&lt;/h2&gt;

&lt;p&gt;«&amp;nbsp;Les responsables&amp;nbsp;IT peuvent utiliser le département&amp;nbsp;IT comme banc d'essai pour prouver l'efficacité d'une gestion proactive de la&amp;nbsp;DEX&amp;nbsp;», confie M.&amp;nbsp;Goeson. Une&amp;nbsp;DEX bien gérée et mesurée soulage l'équipe&amp;nbsp;IT et renforce ses performances.&lt;/p&gt;

&lt;p&gt;Comment améliorer la&amp;nbsp;DEX des professionnels&amp;nbsp;IT&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Assurez-vous que le personnel&amp;nbsp;IT dispose des outils à jour nécessaires pour travailler partout.&lt;/strong&gt; Près d'un professionnel&amp;nbsp;IT sur quatre (23&amp;nbsp;%) constate que ses outils actuels sont moins efficaces pour travailler hors site.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mettez en place des métriques&amp;nbsp;DEX et dotez l'équipe&amp;nbsp;IT&lt;/strong&gt; des processus et outils de gestion&amp;nbsp;DEX nécessaires pour surveiller, collecter, analyser et présenter ces données.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Déployez des processus d'automatisation&lt;/strong&gt; et des bases de connaissances correctes pour accélérer la réponse du centre de support et la résolution des incidents.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Exploitez les capacités de l'IA et du Machine&amp;nbsp;Learning&lt;/strong&gt; (via des plateformes de gestion des terminaux et d'automatisation du centre de support) pour détecter les «&amp;nbsp;signaux&amp;nbsp;» dans les données, comme les tendances et les seuils de performances, avant qu'ils ne deviennent de vrais problèmes. Automatisez aussi les tâches de routine, comme l'installation d'un nouveau correctif ou la réparation d'une appli dont les performances se dégradent.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Priorisez l'automatisation des réponses du centre de support&lt;/strong&gt; aux demandes de ticket de support à l'aide de portails en self-service, ou par des fonctions IA/Machine&amp;nbsp;Learning de routage et d'analyse des demandes de tickets par téléphone et en ligne.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Les responsables&amp;nbsp;IT peuvent prouver l'impact d'une&amp;nbsp;DEX bien gérée et mesurée dans l'entreprise. Mais, pour cela, il faut commencer par optimiser la&amp;nbsp;DEX du département&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus, consultez l'étude d'Ivanti «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Rapport 2024 sur la DEX&amp;nbsp;: Appel à l'action des DSI&lt;/a&gt;&amp;nbsp;».&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:38 Z</pubDate></item><item><guid isPermaLink="false">d8f20acc-91b8-4bb9-8135-0626828e34c5</guid><link>https://www.ivanti.com/fr/blog/healing-bots-take-charge-of-solving-it-problems-to-enhance-employee-satisfaction</link><atom:author><atom:name>Jeff Hance</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/jeff-hance</atom:uri></atom:author><atom:author><atom:name>Jose Martinez</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/jose-martinez</atom:uri></atom:author><category>DEX</category><title>Des bots de réparation résolvent les problèmes IT pour améliorer la satisfaction des collaborateurs</title><description>&lt;p&gt;Imaginez un environnement d'Everywhere&amp;nbsp;Work où les problèmes&amp;nbsp;IT se résoudraient tout seuls par magie avant même que les utilisateurs finaux n'aient conscience des problèmes. Les imprimantes recommencent à marcher par miracle. Les problèmes de connexion s'évanouissent. L'accès aux applications critiques est transparent.&lt;/p&gt;

&lt;p&gt;Avant de commencer à croire aux pouvoirs magiques d'une « fée numérique », rendons à César ce qui lui appartient, en l'occurrence les &lt;em&gt;bots de réparation&lt;/em&gt;. Ces outils d'hyperautomatisation intelligents identifient et résolvent proactivement les problèmes&amp;nbsp;IT des collaborateurs pour améliorer leur expérience.&lt;/p&gt;

&lt;p&gt;Ces problèmes se multiplient en raison de la complexité accrue des réseaux et du nombre croissant de périphériques qui se connectent depuis un plus grand nombre d'emplacements. Pourtant, l'automatisation du centre de support, comme les chatbots, n'est pas forcément la panacée&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;D'après une enquête d'Ivanti, les expériences numériques médiocres restent bien trop fréquentes&amp;nbsp;: 57&amp;nbsp;% des professionnels&amp;nbsp;IT, dirigeants et utilisateurs signalent «&amp;nbsp;de sérieuses frictions, au moins une fois par semaine, liées aux technologies sur le lieu de travail&amp;nbsp;».&lt;/li&gt;
	&lt;li&gt;61&amp;nbsp;% déclarent qu'une expérience négative des technologies impacte leur moral.&lt;/li&gt;
	&lt;li&gt;Même quand les collaborateurs peuvent faire appel à un chatbot/outil automatisé aussi utile qu'un humain, 58&amp;nbsp;% préfèrent quand même l'interaction humaine.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Cela représente un dilemme pour les équipes&amp;nbsp;ITSM&amp;nbsp;: comment parvenir à un «&amp;nbsp;Shift Left&amp;nbsp;» pour affronter ce magma d'incidents et de problèmes qui se multiplient, tout en maintenant une bonne&amp;nbsp;DEX (Expérience numérique des collaborateurs), si certains utilisateurs n'apprécient pas les outils de remédiation numériques&amp;nbsp;?&lt;/p&gt;

&lt;p&gt;Les bots d'autoréparation apportent une &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-healing"&gt;réponse&lt;/a&gt;. Lorsqu'ils résolvent les problèmes sans que les collaborateurs ne s'en rendent compte, ces derniers continuent simplement leur travail. Pendant ce temps, votre équipe&amp;nbsp;IT peut se consacrer à des tâches plus stratégiques et plus stimulantes.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les collaborateurs qui travaillent sans interruption sont plus engagés, plus productifs et ont un ressenti plus positif. Cela impacte le service aux clients, qui les récompensent en échange par leur fidélité et un bon chiffre d'affaires.&lt;/p&gt;

&lt;p&gt;&lt;img alt="healing bots figure 1" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/06/neurons-healing-fig01.png"&gt;&lt;/p&gt;

&lt;h2&gt;Le monde avant les bots d'autoréparation&lt;/h2&gt;

&lt;p&gt;Avant les bots d'autoréparation, le support&amp;nbsp;IT avait une approche &lt;em&gt;réactive&lt;/em&gt;. Les collaborateurs qui rencontraient des problèmes soumettaient des tickets au centre de support et devaient attendre (parfois longtemps) une solution. Cette approche est responsable de plusieurs problèmes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Augmentation du volume des tickets&amp;nbsp;:&lt;/strong&gt; le centre de support est submergé par l'accumulation des tickets portant sur des problèmes courants et répétitifs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Retards et frustration&amp;nbsp;:&lt;/strong&gt; les collaborateurs sont forcés d'attendre une solution et s'impatientent&amp;nbsp;; cela perturbe leur travail et leur productivité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Proactivité limitée&amp;nbsp;:&lt;/strong&gt; les équipes&amp;nbsp;IT ne disposent pas des ressources nécessaires pour identifier et prévenir les problèmes, si bien qu'elles sont coincées dans une attitude réactive.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Tout cela montre qu'il est nécessaire d'adopter une approche plus proactive du support&amp;nbsp;IT et de sa capacité à améliorer l'expérience des collaborateurs. C'est là qu'interviennent les bots de réparation.&lt;/p&gt;

&lt;h2&gt;Comment les bots de réparation transforment l'IT&lt;/h2&gt;

&lt;p&gt;Dès leur introduction, les bots d'autoréparation ont été améliorés grâce à plusieurs avancées essentielles. Ils exploitent l'automatisation et le Machine&amp;nbsp;Learning pour anticiper les problèmes&amp;nbsp;IT des collaborateurs et les traiter avant qu'ils ne se produisent. Voici des exemples de leurs fonctions:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Surveillance en temps réel&amp;nbsp;:&lt;/strong&gt; les bots de réparation surveillent en continu l'infrastructure&amp;nbsp;IT et les activités des utilisateurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Analyse prédictive&amp;nbsp;:&lt;/strong&gt; ils analysent les données historiques pour identifier les problèmes potentiels et anticiper les besoins des utilisateurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Prévention proactive&amp;nbsp;:&lt;/strong&gt; grâce à la détection des incidents et à l'analytique, les bots peuvent identifier les problèmes et prendre des mesures pour les résoudre.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Protection contre les cybermenaces&amp;nbsp;:&lt;/strong&gt; ils garantissent un accès sécurisé et une protection contre les cybermenaces sans compromettre la flexibilité dont les collaborateurs ont besoin pour travailler à distance.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Escalade des incidents&amp;nbsp;:&lt;/strong&gt; pour les problèmes complexes qu'ils ne peuvent pas résoudre eux-mêmes, les bots peuvent escalader le problème vers l'équipe&amp;nbsp;IT en fournissant des données pertinentes pour accélérer la résolution.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Collecte des données et du ressenti&amp;nbsp;:&lt;/strong&gt; des &lt;a href="https://www.ivanti.com/lp/itsm/assets/s3/itsm-survey-bots"&gt;bots d'enquête&lt;/a&gt;&amp;nbsp;ITSM interactifs peuvent collecter des données qualitatives et les notes que les collaborateurs attribuent aux services.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Plus grande facilité d'utilisation&amp;nbsp;:&lt;/strong&gt; la configuration et la gestion des bots de réparation sont devenues plus simples pour les équipes&amp;nbsp;IT&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bibliothèques de modèles&amp;nbsp;:&lt;/strong&gt; des modèles prédéfinis vous aident à déployer rapidement des bots pour les problèmes courants.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Intégration&amp;nbsp;ITSM&amp;nbsp;:&lt;/strong&gt; une intégration transparente avec les systèmes existants de tickets&amp;nbsp;ITSM (Gestion des services&amp;nbsp;IT) permet d'établir des workflows plus fluides.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;ROI de l'utilisation des bots&lt;/h2&gt;

&lt;p&gt;Lors du choix d'une nouvelle technologie, l'une des plus grandes inquiétudes concerne le retour sur investissement (ROI) que l'on va en retirer et le temps que cela prendra. En apportant une solution pour améliorer la satisfaction des collaborateurs, les bots d'autoréparation sont un tremplin vers la création de valeur&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Efficacité proactive&amp;nbsp;:&lt;/strong&gt; les bots traitent les problèmes courants et réduisent le volume et l'accumulation des tickets, si bien que l'équipe&amp;nbsp;IT peut se consacrer à des tâches plus complexes. Vous tirez ainsi toute la valeur de leurs compétences.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Réduction des coûts&amp;nbsp;:&lt;/strong&gt; l'automatisation de la gestion des problèmes réduit les coûts de traitement tout en libérant l'équipe IT.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Résolution plus rapide&amp;nbsp;:&lt;/strong&gt; la gestion et la résolution des incidents sont accélérées maintenant qu'elles sont automatisées... et en grande partie invisibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Amélioration de la&amp;nbsp;DEX&amp;nbsp;:&lt;/strong&gt; la réduction des délais de résolution et la résolution proactive des problèmes améliorent la satisfaction des collaborateurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Augmentation de la productivité&amp;nbsp;:&lt;/strong&gt; la réduction des périodes d'interruption dues aux problèmes&amp;nbsp;IT améliore la productivité des collaborateurs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Surveillance en profondeur&amp;nbsp;:&lt;/strong&gt; les diagnostics complets des bots permettent de détecter des problèmes ou changements précédemment non signalés, et d'en avertir le département&amp;nbsp;IT.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Infos basées sur les données&amp;nbsp;:&lt;/strong&gt; les bots d'autoréparation fournissent de précieuses données concernant le comportement des utilisateurs et l'état de santé de l'infrastructure&amp;nbsp;IT.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Implémentation de bots dans votre entreprise&lt;/h2&gt;

&lt;p&gt;Si vous envisagez de déployer des bots d'autoréparation, voici une feuille de route élémentaire pour vous aider à vous lancer et ainsi améliorer l'engagement des collaborateurs.&lt;/p&gt;

&lt;h3&gt;Étape&amp;nbsp;1&amp;nbsp;: Analyser les données pour identifier les problèmes qui «&amp;nbsp;méritent un bot&amp;nbsp;»&lt;/h3&gt;

&lt;p&gt;Avant de déployer vos nouveaux bots, il est essentiel de déterminer dès le départ les tâches qu'ils peuvent gérer. Pourquoi&amp;nbsp;? Pour vous permettre de vous familiariser avec leurs fonctionnalités et de les affiner, afin de prouver votre réussite aux parties prenantes ou à la&amp;nbsp;Direction. Voici comment procéder&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Examinez les données de ticket de support passées&amp;nbsp;:&lt;/strong&gt; utilisez des outils d'analyse et de reporting pour repérer les problèmes les plus courants et répétitifs. Ces premiers éléments à portée de main sont parfaits pour vos efforts d'automatisation initiaux.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Identifiez les schémas&amp;nbsp;:&lt;/strong&gt; recherchez les problèmes récurrents comme les difficultés de connexion, les demandes de réinitialisation de mot de passe ou les questions fréquentes sur la configuration des logiciels.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Choisissez en fonction de l'impact potentiel&amp;nbsp;:&lt;/strong&gt; tenez compte non seulement de la fréquence des incidents, mais aussi de leur impact sur l'efficacité des utilisateurs. L'automatisation de la résolution de problèmes simples mais courants permet à votre personnel humain de se concentrer sur des difficultés plus complexes.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Étape&amp;nbsp;2&amp;nbsp;: Définir des priorités en sélectionnant les tâches les mieux adaptées aux bots&lt;/h3&gt;

&lt;p&gt;Tous les problèmes ne conviennent pas aux bots d'autoréparation. Les éléments à portée de main sont les problèmes&amp;nbsp;IT que les outils d'automatisation traitent avec le plus de succès.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Ciblez les tâches de routine&amp;nbsp;:&lt;/strong&gt; les outils d'automatisation comme les bots sont particulièrement efficaces pour les tâches de routine et répétitives. Identifiez les tâches associées à des procédures simples et à des résultats définis.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Évaluez la complexité&amp;nbsp;:&lt;/strong&gt; les problèmes complexes qui nécessitent un jugement humain nuancé doivent rester à la charge de votre personnel&amp;nbsp;IT qualifié. Automatisez les problèmes liés à une série claire d'étapes et de solutions.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Évaluez l'impact sur la&amp;nbsp;DEX&amp;nbsp;:&lt;/strong&gt; assurez-vous que les bots déployés améliorent réellement l'expérience des collaborateurs. Choisissez d'automatiser les problèmes pour lesquels des réponses précises et constantes sont importantes.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Étape&amp;nbsp;3&amp;nbsp;: Exécuter un programme pilote avant l'implémentation complète&lt;/h3&gt;

&lt;p&gt;Le lancement de votre premier bot est un coup d'essai qui vous permet d'affiner votre approche et de mettre le doigt sur les problèmes éventuels avant une adoption à grande échelle.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Commencez petit&amp;nbsp;:&lt;/strong&gt; sélectionnez un problème précis et gérable pour l'automatisation. L'objectif est de faciliter l'apprentissage et les ajustements, pas de créer dès le départ un outil parfait.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Demandez l'avis des utilisateurs et du personnel&amp;nbsp;IT&amp;nbsp;:&lt;/strong&gt; sollicitez activement leur opinion à propos de l'efficacité de l'outil. Ces commentaires sont indispensables pour identifier les points à améliorer et pour garantir une transition fluide.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Surveillez les indicateurs importants&amp;nbsp;:&lt;/strong&gt; effectuez le suivi des délais de résolution, de la satisfaction des utilisateurs et du volume de tickets gérés. Ces informations sont essentielles pour évaluer la faisabilité d'une automatisation plus large.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Étape&amp;nbsp;4&amp;nbsp;: Optimiser, affiner, améliorer, répéter&lt;/h3&gt;

&lt;p&gt;Même si votre bot est génial dès le départ, il lui faut quand même une attention et des mises à jour régulières pour se développer.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Familiarisez-vous avec ses capacités d'apprentissage :&lt;/strong&gt; certains bots d'autoréparation basés sur l'IA sont conçus pour apprendre en fonction des interactions des utilisateurs. Surveillez ces capacités et leur réussite.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Exploitez les commentaires des utilisateurs&amp;nbsp;:&lt;/strong&gt; ces renseignements étant particulièrement précieux, passez sans cesse ces commentaires en revue pour détecter les occasions d'améliorer vos bots. Mettez à jour les réponses, peaufinez les processus de prise de décision, et assurez-vous qu'ils continuent à apprendre et à développer leurs capacités.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vérifiez et ajustez régulièrement vos outils&amp;nbsp;:&lt;/strong&gt; évaluez en permanence l'impact de l'outil sur les délais de résolution des incidents, la satisfaction des utilisateurs et la charge de travail de l'équipe&amp;nbsp;IT. Utilisez ces données pour affiner vos bots et leur confier de nouvelles tâches.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Réparer le futur de l'Everywhere&amp;nbsp;Work&lt;/h2&gt;

&lt;p&gt;Les bots d'autoréparation sont une réelle opportunité pour les équipes&amp;nbsp;IT chargées de mettre en oeuvre l'Everywhere&amp;nbsp;Work dans une démarche «&amp;nbsp;Shift Left&amp;nbsp;». C'est aussi un bon outil pour améliorer l'engagement des collaborateurs. En résolvant proactivement les problèmes, en accélérant le «&amp;nbsp;Shift Left&amp;nbsp;» et en favorisant une&amp;nbsp;DEX transparente, ils ont un impact sur toutes les activités de votre entreprise. La contribution de ces travailleurs invisibles et infatigables est impressionnante.&lt;/p&gt;

&lt;p&gt;À mesure que la technologie des bots d'autoréparation va continuer à évoluer, les fonctionnalités et l'intégration devraient encore s'améliorer. Ces outils ouvriront la voie à un avenir où le support&amp;nbsp;IT deviendra presque invisible&amp;nbsp;: visionnaire et proactif, mais discret dans la manière dont il rend possible l'Everywhere&amp;nbsp;Work.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;hr&gt;
&lt;h3&gt;Contenu connexe&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/customers/southstar-bank"&gt;Lire la Success Story de la SouthStar Bank&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 17 Jun 2024 13:00:00 Z</pubDate></item><item><guid isPermaLink="false">f6e17f87-7479-40c2-bab9-84c3381da532</guid><link>https://www.ivanti.com/fr/blog/how-itsm-automation-improves-dex-at-scale</link><category>DEX</category><title>Comment l'automatisation ITSM améliore la DEX à grande échelle</title><description>&lt;p&gt;À mesure que votre entreprise grandit, les processus manuels jadis très pratiques le sont de moins en moins. Ils deviennent lourds, lents, carrément inefficaces et freinent l'innovation.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La rapidité de la transformation digitale accentue le phénomène. Selon certaines entreprises, la transformation a été &lt;a href="https://www.helpnetsecurity.com/2022/01/11/accelerated-enterprise-digital-transformation/" rel="noopener" target="_blank"&gt;accélérée de&amp;nbsp;3 à 5&amp;nbsp;ans&lt;/a&gt; depuis&amp;nbsp;2020, en raison de la pandémie.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;À l'ère de l'Everywhere&amp;nbsp;Work, où les collaborateurs utilisent en moyenne &lt;a href="/fr/resources/v/doc/ivi/2663/8abb292d288f" target="_blank"&gt;2,6&amp;nbsp;périphériques pour travailler&lt;/a&gt; et où &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2765/2b359f4cfdbb" target="_blank"&gt;73&amp;nbsp;% des professionnels de la sécurité&amp;nbsp;IT&lt;/a&gt; signalent que leur charge de travail augmente en raison du télétravail, l'automatisation de la gestion des services&amp;nbsp;IT facilite la vie des entreprises.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Voici des exemples d'&lt;a href="https://www.ivanti.com/en-gb/blog/powering-productivity-itsm-automation"&gt;automatisation&amp;nbsp;ITSM&lt;/a&gt;&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Automatisation de l'affectation des tickets basée sur le rôle de l'utilisateur.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Automatisation des demandes de service et de leur approbation.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Automatisation des alertes et notifications.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Automatisation des workflows et processus.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Automation du reporting et des analyses.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Automatisation de l'application des politiques et procédures.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Automatisation de l'allocation et de la gestion des ressources.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Pourquoi l'automatisation&amp;nbsp;ITSM est importante&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Réduire la charge de travail des collaborateurs est plus important que jamais. Face à la complexification et à l'extension du paysage numérique et aux &lt;a href="https://www.bcg.com/publications/2022/it-spending-by-industry-2022-cautious-buyers" rel="noopener" target="_blank"&gt;réticences&lt;/a&gt; des dirigeants à augmenter leurs investissements technologiques, de nombreux professionnels&amp;nbsp;IT sont débordés.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;On peut comprendre les &lt;!--StartFragment--&gt;appréhension&lt;!--EndFragment--&gt;s des dirigeants. D'après une &lt;a href="https://www.ey.com/en_us/consulting/five-design-principles-to-help-build-confidence-in-rpa-implement" rel="noopener" target="_blank"&gt;étude&amp;nbsp;EY&lt;/a&gt;, 30 à 50&amp;nbsp;% des premiers projets d'automatisation échouent, si bien que certaines entreprises hésitent à faire de nouvelles tentatives. Mais, comme nous le verrons, ces hésitations ont un effet profondément négatif sur un personnel&amp;nbsp;IT indispensable à la croissance et à la compétitivité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour son étude « &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2765/2b359f4cfdbb" target="_blank"&gt;Rapport sur l'Everywhere Workplace en 2023&lt;/a&gt; », Ivanti a interrogé 8&amp;nbsp;400 collaborateurs de bureau, professionnels&amp;nbsp;IT et de sécurité, et cadres dirigeants partout dans le monde, et mis à jour d'inquiétantes tendances, surtout parmi les équipes&amp;nbsp;IT.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Parmi les professionnels&amp;nbsp;IT interrogés&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;28&amp;nbsp;% manquent de motivation.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;35&amp;nbsp;% disent que le burnout dû à leur charge de travail est l'une des raisons pour lesquelles ils envisagent de quitter leur emploi actuel.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;21&amp;nbsp;% envisagent de démissionner en raison d'un burnout provoqué par des heures supplémentaires et des exigences irréalistes.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ce faible niveau d'engagement des collaborateurs se retrouve d'ailleurs dans différents départements&amp;nbsp;: 1/3 des collaborateurs de bureau de moins de 40&amp;nbsp;ans admettent «&amp;nbsp;démissionner silencieusement&amp;nbsp;», et plus d'un quart envisagent de quitter leur emploi dans les 6&amp;nbsp;prochains mois.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pourtant, l'&lt;a href="https://www.ivanti.com/fr/company/press-releases/2023/new-research-by-ivanti-reveals-a-quarter-of-it-professionals-are-considering-quitting-their-job-in-the-next-six-months" target="_blank"&gt;étude&lt;/a&gt; d'Ivanti montre qu'en 2023 seulement 8&amp;nbsp;% des entreprises priorisaient l'automatisation des tâches répétitives, alors que cela aurait permis de réduire la charge de travail des équipes&amp;nbsp;IT.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Il est clair que les entreprises doivent s'ajuster pour garder le contrôle de la charge de travail, améliorer le moral des collaborateurs et créer une organisation flexible du travail. Sinon, elles risquent de perdre des collaborateurs au profit de concurrents qui promettent une meilleure&amp;nbsp;DEX.&lt;/p&gt;

&lt;h2&gt;Quels sont les avantages de l'automatisation de la gestion des services&amp;nbsp; ?&lt;/h2&gt;

&lt;p&gt;L'automatisation de la gestion des services offre de nombreux avantages, notamment&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Des délais de réponse réduits&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La lenteur des délais de réponse est un reproche fréquent à l'encontre des centres de support. L'automatisation&amp;nbsp;ITSM du processus de gestion des services permet de déterminer la priorité de l'incident, de l'affecter au technicien concerné et d'envoyer des mises à jour à l'utilisateur. Ces améliorations réduisent les délais de réponse et garantissent que vos professionnels&amp;nbsp;IT ne sont pas submergés par le volume de tickets de support.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Une meilleure visibilité&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Seulement &lt;a href="/fr/resources/v/doc/ivi/2760/e094c24df239" target="_blank"&gt;47&amp;nbsp;% des professionnels&amp;nbsp;IT&lt;/a&gt; disent bénéficier d'une visibilité totale sur l'ensemble les périphériques qui tentent d'accéder à leur réseau. En fait, 32&amp;nbsp;% des professionnels&amp;nbsp;IT confient qu'ils utilisent encore un tableur pour faire le suivi de leurs périphériques. Non seulement la maintenance de cet environnement de postes client en pleine expansion est incroyablement difficile pour les professionnels&amp;nbsp;IT, mais ce traitement manuel met aussi votre entreprise en danger.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'automatisation de la gestion des services&amp;nbsp;IT vous apporte une visibilité complète sur votre parc&amp;nbsp;IT. Le centre de support a toujours accès à des informations détaillées sur vos actifs&amp;nbsp;IT. Il peut donc rapidement identifier les problèmes et les corriger, sans devoir gérer des dizaines de feuilles de calcul.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3. Plus de place pour les projets stratégiques&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Avec l'élimination de ces processus de travail longs et obsolètes, vos équipes&amp;nbsp;IT ne sont plus submergées de processus manuels. À la place, elles ont plus de temps à consacrer à des projets stratégiques permettant au département&amp;nbsp;IT de s'imposer comme un véritable « business partner » dans l'entreprise.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;4&amp;nbsp;façons dont l'automatisation&amp;nbsp;ITSM rationalise le travail pour éviter le burnout&amp;nbsp;IT&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;L'automatisation&amp;nbsp;ITSM permet de rationaliser et simplifier divers processus associés à la gestion des services&amp;nbsp;IT. Ces processus gagnent en rapidité et en efficacité tout en réduisant la durée d'exécution de tâches auparavant manuelles. Ainsi, la solution réduit la charge de travail de votre équipe&amp;nbsp;IT et les risques de burnout.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Gestion des incidents&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Le traitement des incidents en temps réel est un souci constant pour les équipes&amp;nbsp;IT. Pour garantir une&amp;nbsp;DEX de qualité alors que les modèles de travail hybride et à distance rendent leur travail plus complexe, les équipes&amp;nbsp;IT doivent réagir plus rapidement et résoudre les incidents avec moins d'interactions.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Une solution d'autoréparation automatisée permet de détecter, catégoriser et résoudre proactivement les problèmes de performances des périphériques. Vos équipes IT gagnent en efficacité et perdent moins de temps à gérer des tâches manuelles. Par exemple, la South&amp;nbsp;Star Bank a fait appel à une technologie d'autoréparation automatisée pour résoudre jusqu'à 80&amp;nbsp;% des problèmes de poste client avant même que les utilisateurs ne les signalent.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Gestion des problèmes&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La gestion des problèmes (découverte et élimination des causes sous-jacentes des problèmes&amp;nbsp;IT) est essentielle pour endiguer les incidents. Cependant, une étude menée en&amp;nbsp;2023 par&amp;nbsp;ITSM.tools a montré que seulement 38&amp;nbsp;% des entreprises avaient implémenté des processus de gestion des problèmes, car elles ne comprenaient pas leur importance et avaient des difficultés à les exécuter manuellement.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'automatisation des processus de gestion des problèmes (comme l'analyse de la cause première des défaillances des périphériques ou la gestion des risques) à l'aide d'une solution&amp;nbsp;ITSM permet aux personnes chargées de la gestion des problèmes de rapidement détecter et isoler les incidents similaires récurrents, de lier les incidents à des problèmes connus, d'organiser les mesures de gestion des problèmes, d'affecter les problèmes à une personne et de rapidement escalader les problèmes au statut RFC (Demande de changement).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3. Gestion des configurations&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Il est extrêmement difficile de gérer manuellement les configurations à l'échelle de l'entreprise, surtout dans les grandes entreprises. Mais l'automatisation de la gestion des services la rend bien plus aisée.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En découvrant automatiquement tous les actifs et périphériques présents sur tout le réseau, une solution d'automatisation de la gestion des services permet aux personnes chargées de la gestion du changement d'identifier chaque&amp;nbsp;CI (Élément de configuration) impacté par le changement suggéré, de comprendre l'impact des changements et de trouver rapidement la cause première des incidents pour les résoudre plus rapidement. L'automatisation&amp;nbsp;ITSM permet aussi aux équipes&amp;nbsp;IT de savoir quels problèmes connus affectent les&amp;nbsp;CI, et de concevoir des solutions de contournement ou des mesures correctives plus rapides et plus efficaces.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;4. Gestion du changement&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Comme nous l'avons évoqué dans la section précédente concernant la gestion des configurations, la découverte automatisée des actifs permet de garantir que les changements implémentés par l'équipe&amp;nbsp;IT sont plus efficaces et réussis. Pour ce faire, il faut identifier les risques potentiels dès le départ.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Par exemple, un processus automatisé de découverte des actifs peut fournir des informations immédiates afin qu'un&amp;nbsp;CAB (Conseil de changement) puisse les passer en revue, et répondre facilement à des questions sur des sujets comme l'allocation des ressources, et la nécessité des mises à jour matérielles ou logicielles. De plus, en disposant d'informations complètes sur les actifs, le traitement des demandes de changement urgentes est accéléré, un facteur crucial lorsque la vitesse de résolution est particulièrement importante.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Vous voulez en savoir plus sur les avantages de l'automatisation&amp;nbsp;ITSM&amp;nbsp;?&lt;/strong&gt;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur les avantages dont vous bénéficiez en modernisant votre approche&amp;nbsp;ITSM, examinez notre &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2760/5fa4883cdf4d" target="_blank"&gt;toolkit ITSM+&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour découvrir d'autres informations sur l'état des environnements de travail modernes, téléchargez le rapport « &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2765/2b359f4cfdbb" target="_blank"&gt;Rapport sur l'Everywhere en 2023&lt;/a&gt; ».&lt;/p&gt;
</description><pubDate>Wed, 28 Feb 2024 13:11:04 Z</pubDate></item><item><guid isPermaLink="false">1e4ce4ce-821e-45be-bc98-7286d549ac51</guid><link>https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robert-waters</atom:uri></atom:author><category>Sécurité</category><category>DEX</category><title>Les 8 meilleures pratiques pour réduire la surface d'attaque de votre entreprise</title><description>&lt;p&gt;L'augmentation de la surface d'attaque renforce les risques de cybersécurité. Donc en toute logique, la réduction de la surface d'attaque devrait limiter les risques de cybersécurité.&lt;/p&gt;

&lt;p&gt;Bien que certaines solutions de gestion de la surface d'attaque proposent des fonctions de remédiation qui soutiennent ces efforts, ce type de remédiation est purement réactif. Comme pour tout ce qui touche à la sécurité et à la gestion des risques, il vaut mieux être proactif.&lt;/p&gt;

&lt;p&gt;La bonne nouvelle, c'est que les solutions&amp;nbsp;ASM (Gestion de la surface d'attaque) ne sont pas les seules armes dont disposent les équipes de sécurité&amp;nbsp;pour réduire la surface d'attaque. Une entreprise peut prendre de nombreuses mesures pour réduire l'exposition de son environnement&amp;nbsp;IT et prévenir les cyberattaques.&lt;/p&gt;

&lt;h2&gt;Comment réduire la surface d'attaque de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Malheureusement pour vous, mais à la plus grande satisfaction des acteurs malveillants, vous ne pourrez pas éliminer totalement votre surface d'attaque. Toutefois, vous pourrez la réduire considérablement en applicant des contrôles de sécurité basés sur les meilleures pratiques :&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Réduire la complexité&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#two"&gt;Adopter une stratégie Zero&amp;nbsp;Trust pour le contrôle des accès logiques et physiques&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#three"&gt;Passer à la gestion des vulnérabilités basée sur les risques (RBVM)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#four"&gt;Implémenter la segmentation et microsegmentation réseau&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#five"&gt;Renforcer la configuration des logiciels et des actifs&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#six"&gt;Imposer la conformité aux stratégies&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#seven"&gt;Former tous les collaborateurs aux stratégies et meilleures pratiques de cybersécurité&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#eight"&gt;Améliorer l'expérience numérique des collaborateurs&amp;nbsp;(DEX)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Comme l'indique notre &lt;a href="https://www.ivanti.com/glossary/attack-surface" target="_blank"&gt;entrée de glossaire «&amp;nbsp;surface d'attaque&amp;nbsp;»&lt;/a&gt;, les différents vecteurs d'attaque peuvent techniquement relever de plusieurs types de surface d'attaque (numérique, physique et/ou humaine). De même, un grand nombre des meilleures pratiques citées ici vous aident à réduire plusieurs types de surface d'attaque.&lt;/p&gt;

&lt;p&gt;C'est pourquoi nous avons inclus une liste de contrôle avec chaque pratique, pour indiquer le ou les types de surface d'attaque principalement gérés par la pratique en question.&lt;/p&gt;

&lt;h2 id="one"&gt;1. Réduire la complexité&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Réduisez votre surface d'attaque de cybersécurité en simplifiant les opérations. Cela paraît évident, non&amp;nbsp;? Et c'est le cas. Pourtant, de nombreuses entreprises n'ont toujours pas réussi à exécuter cette étape apparemment simple. Pas parce que ce n'est pas une évidence, mais parce que c'est parfois très difficile à faire.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;Une étude&amp;nbsp;Randori et&amp;nbsp;ESG&lt;/a&gt; montre que sept&amp;nbsp;entreprises sur&amp;nbsp;10 ont été compromises par un actif inconnu, non géré ou mal géré qui était connecté à Internet, au cours de l'année écoulée. Les solutions&amp;nbsp;CAASM (Gestion de la surface d'attaque des cyberactifs) permettent à ce type d'entreprise d'identifier tous leurs actifs (y compris les actifs non autorisés et non gérés) afin de pouvoir les sécuriser, les gérer ou même les supprimer du réseau de l'entreprise.&lt;/p&gt;

&lt;p&gt;Tous les actifs non utilisés ou inutiles, des périphériques de poste client à l'infrastructure réseau, doivent aussi être supprimés du réseau et correctement exclus.&lt;/p&gt;

&lt;p&gt;Le code de vos applications logicielles est également un domaine où la complexité affecte la taille de votre surface d'attaque. Travaillez avec votre équipe&amp;nbsp;Développement pour identifier les opportunités éventuelles de réduction de la quantité de code exposée aux pirates, ce qui vous permettra de réduire aussi votre surface d'attaque.&lt;/p&gt;

&lt;h2 id="two"&gt;2. Adopter une stratégie Zero&amp;nbsp;Trust pour le contrôle des accès logiques et physiques&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Le&amp;nbsp;NIST (National Institute of Standards and Technology) &lt;a href="https://csrc.nist.gov/glossary/term/zero_trust" rel="noopener" target="_blank"&gt;définit le Zero&amp;nbsp;Trust&lt;/a&gt; comme suit&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;≪ Ensemble de concepts et d'idées conçu pour réduire au minimum l'incertitude au moyen de l'application de décisions d'accès précises, par moindre privilège et à la demande, dans les systèmes et services d'information face à un réseau considéré comme compromis. ≫&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Autrement dit, pour toutes les demandes d'accès, «&amp;nbsp;&lt;a href="https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify" rel="noopener" target="_blank"&gt;Ne jamais faire confiance, toujours vérifier&lt;/a&gt;&amp;nbsp;».&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Découvrez comment&amp;nbsp;Ivanti vous aide à adopter les &lt;a href="https://www.ivanti.com/fr/resources/v/doc/ivi/2694/fa2e133f20a8"&gt;contrôles&amp;nbsp;CSF du&amp;nbsp;NIST, dans le document «&amp;nbsp;The NIST Cybersecurity Framework (CSF): Mapping Ivanti’s Solutions to CSF Controls&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Adopter une approche Zero Trust du contrôle des accès logiques réduit la surface d'attaque de votre entreprise (et la probabilité de fuites de données) car votre situation et votre conformité sont vérifiées en continu et un accès par moindres privilèges est garanti.&lt;/p&gt;

&lt;p&gt;Et même si le Zero&amp;nbsp;Trust n'est pas un produit mais une stratégie, il existe des produits qui vous aident à &lt;em&gt;implémenter&lt;/em&gt; une stratégie Zero&amp;nbsp;Trust. Parmi ces produits, les plus performants sont ceux inclus dans la structure&amp;nbsp;SASE (&lt;a href="https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase" rel="noopener" target="_blank"&gt;Périphérie de services d'accès sécurisé&lt;/a&gt;)&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;SD-WAN (réseau&amp;nbsp;WAN défini par logiciel)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Passerelle&amp;nbsp;Web sécurisée (SWG)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Broker de sécurité d'accès&amp;nbsp;Cloud (CASB)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Pare-feu nouvelle génération (NGFW)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-zero-trust-access"&gt;Accès réseau Zero&amp;nbsp;Trust (ZTNA)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Et, même si elle n'est généralement pas perçue de cette manière, une stratégie Zero&amp;nbsp;Trust peut s'étendre au-delà du contrôle d'accès logique, jusqu'au contrôle d'accès physique. Quand il s'agit d'accepter quelqu'un dans les zones sécurisées de vos installations, appliquez le principe «&amp;nbsp;Ne jamais faire confiance, toujours vérifier&amp;nbsp;». Vous pouvez utiliser pour ce faire des mécanismes comme les cartes d'accès et les contrôles biométriques.&lt;/p&gt;

&lt;h2 id="three"&gt;3. Passer à la gestion des vulnérabilités basée sur les risques&amp;nbsp;(RBVM)&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Commençons par une mauvaise nouvelle&amp;nbsp;: la &lt;a href="https://nvd.nist.gov/general/nvd-dashboard" rel="noopener" target="_blank"&gt;base de données nationale des vulnérabilités des États-Unis (US&amp;nbsp;NVD)&lt;/a&gt; contient plus de 160&amp;nbsp;000&amp;nbsp;vulnérabilités notées auxquelles s'ajoutent des dizaines d'autres chaque jour. Maintenant, la bonne nouvelle&amp;nbsp;: la grande majorité de ces vulnérabilités n'ont jamais été exploitées, ce qui signifie qu'elles ne peuvent pas servir à lancer une cyberattaque. Elles ne font donc pas partie de votre surface d'attaque.&lt;/p&gt;

&lt;p&gt;En fait, un &lt;a href="https://www.securin.io/ransomware/" rel="noopener" target="_blank"&gt;rapport de recherche sur les ransomwares&lt;/a&gt; signé&amp;nbsp;Securin, Cyber Security Works (CSW), Ivanti et&amp;nbsp;Cyware a montré que seulement 180&amp;nbsp;de ces plus de 160&amp;nbsp;000&amp;nbsp;vulnérabilités faisaient l'objet d'exploitations en vogue.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Comparaison du nombre total de vulnérabilités&amp;nbsp;NVD et de celles qui mettent vraiment une entreprise en danger&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Environ 0,1&amp;nbsp;% seulement de toutes les vulnérabilités connues aux États-Unis font l'objet d'exploitations actives qui présentent un risque immédiat pour une entreprise.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;L'&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2706/f58d234b8842"&gt;approche traditionnelle de la gestion des vulnérabilités&lt;/a&gt; qui s'appuie sur les scores de risque &lt;a href="https://www.first.org/cvss/specification-document" rel="noopener" target="_blank"&gt;Common Vulnerability Scoring System&amp;nbsp;(CVSS)&lt;/a&gt;, obsolètes et statiques, ne peut pas classifier avec précision les vulnérabilités exploitées. Et bien que le &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;catalogue&amp;nbsp;KEV (Vulnérabilités dont l'exploitation est connue) de la&amp;nbsp;CISA (Cybersecurity &amp;amp; Infrastructure Security Agency)&lt;/a&gt; soit un pas dans la bonne direction, il est incomplet et ne tient pas compte de la criticité des actifs dans l'environnement d'une entreprise.&lt;/p&gt;

&lt;p&gt;Il faut une vraie approche basée sur les risques. Le&amp;nbsp;&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;RBVM (Gestion des risques basée sur les vulnérabilités)&lt;/a&gt;, comme son nom l'indique, est une stratégie de cybersécurité qui priorise la remédiation des vulnérabilités en fonction des risques qu'elles représentent pour l'entreprise.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lisez notre document « &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2705/11190ce11e80"&gt;Le guide ultime pour la gestion des correctifs basée sur les&lt;br&gt;
risques&lt;/a&gt; » et découvrez comment faire évoluer votre stratégie de remédiation vers une approche basée sur les risques.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Les &lt;a href="https://www.ivanti.com/products/risk-based-vulnerability-management"&gt;outils&amp;nbsp;RBVM&lt;/a&gt; collectent les données des &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2752/ce5acd862b13"&gt;scanners de vulnérabilités&lt;/a&gt;, des &lt;a href="https://www.ivanti.com/services/penetration-testing"&gt;tests de pénétration&lt;/a&gt;, des &lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-vulnerability-knowledge-base"&gt;outils de Threat Intelligence&lt;/a&gt; et d'autres sources de sécurité, et les utilisent pour mesurer les risques et prioriser les opérations de remédiation.&lt;/p&gt;

&lt;p&gt;Grâce à l'intelligence qu'apporte leur outil&amp;nbsp;RBVM, les entreprises peuvent alors s'attaquer à la réduction de leur surface d'attaque, en corrigeant les vulnérabilités les plus dangereuses pour elles. Le plus souvent, cela implique d'&lt;a href="https://www.ivanti.com/webinars/2024/practical-demo-minimize-threat-exposure-with-rbvm-patch-management" target="_blank"&gt;appliquer les correctifs des vulnérabilités exploitées&lt;/a&gt; côté infrastructure et de &lt;a href="https://www.ivanti.com/products/application-security-posture-management"&gt;corriger le code vulnérable&lt;/a&gt; dans la pile d'applications.&lt;/p&gt;

&lt;h2 id="four"&gt;4. Implémenter la segmentation et microsegmentation réseau&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Une fois encore, voyons ce que dit le glossaire&amp;nbsp;NIST. La &lt;a href="https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary" rel="noopener" target="_blank"&gt;segmentation réseau&lt;/a&gt; y est définie comme suit&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Diviser un réseau en sous-réseaux, par exemple en créant des zones distinctes sur le réseau qui sont protégées par des pare-feux configurés pour rejeter le trafic inutile. La segmentation réseau minimise les dommages causés par les malwares et autres menaces en les isolant dans une partie limitée du réseau.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Cette définition vous explique comment il est possible de réduire votre surface d'attaque en interdisant aux pirates certaines zones de votre réseau. Alors que la &lt;a href="https://www.techtarget.com/searchnetworking/definition/network-segmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;segmentation réseau traditionnelle&lt;/a&gt; empêche les pirates de se déplacer du nord au sud au niveau du réseau, la &lt;a href="https://www.techtarget.com/searchnetworking/tip/How-to-implement-network-segmentation-for-better-security?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;microsegmentation&lt;/a&gt; les empêche de se déplacer d'est en ouest au niveau de la charge de travail.&lt;/p&gt;

&lt;p&gt;Plus précisément, la &lt;a href="https://www.techtarget.com/searchnetworking/definition/microsegmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;microsegmentation&lt;/a&gt; va au-delà de la segmentation réseau et applique les stratégies à un niveau plus détaillé, comme à chaque application ou périphérique au lieu de tout le réseau.&lt;/p&gt;

&lt;p&gt;Vous pouvez par exemple l'utiliser pour implémenter des restrictions afin qu'un périphérique&amp;nbsp;IoT ne puisse communiquer qu'avec son serveur d'applications et pas avec d'autres périphériques&amp;nbsp;IoT, ou bien pour empêcher une personne d'un département d'accéder aux systèmes des autres départements.&lt;/p&gt;

&lt;h2 id="five"&gt;5. Renforcer la configuration des logiciels et des actifs&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Généralement, les systèmes d'exploitation, les applications et les actifs d'entreprise (serveur, et périphériques utilisateur, réseau et&amp;nbsp;IoT) vous sont livrés non configurés, ou dotés de configurations par défaut qui favorisent la facilité de déploiement et d'utilisation plutôt que la sécurité. Selon la &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;version&amp;nbsp;8 des contrôles&amp;nbsp;CIS (Contrôles de sécurité critiques)&lt;/a&gt;, les éléments suivants sont tous exploitables s'ils restent à l'état par défaut&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôles de base&lt;/li&gt;
	&lt;li&gt;Services et ports ouverts&lt;/li&gt;
	&lt;li&gt;Comptes ou mots de passe par défaut&lt;/li&gt;
	&lt;li&gt;Paramètres&amp;nbsp;DNS (Système de noms de domaine) préconfigurés&lt;/li&gt;
	&lt;li&gt;Anciens protocoles (vulnérables)&lt;/li&gt;
	&lt;li&gt;Logiciels inutiles préinstallés&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ce type de configuration augmente clairement votre surface d'attaque. Pour résoudre ce problème, le contrôle&amp;nbsp;4 de la liste &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;Contrôles CIS&amp;nbsp;v8&lt;/a&gt; (Sécuriser la configuration des actifs et logiciels d'entreprise) recommande de développer et d'appliquer des configurations initiales strictes, puis de gérer et de maintenir ces configurations en continu pour éviter toute dégradation de la sécurité des logiciels et des actifs.&lt;/p&gt;

&lt;p&gt;Voici des ressources et outils gratuits que votre équipe peut exploiter pour l'aider&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;CIS Benchmarks List&lt;/a&gt;&amp;nbsp;– Recommandations de configuration pour plus de 25&amp;nbsp;familles de produits de fournisseurs&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://ncp.nist.gov/repository" rel="noopener" target="_blank"&gt;NIST National Checklist Program (NCP - Programme de listes de contrôle nationales&amp;nbsp;NIST)&lt;/a&gt; – Collection de listes de contrôle fournissant des conseils sur la définition des configurations de sécurité des logiciels&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://learn.cisecurity.org/cis-cat-lite" rel="noopener" target="_blank"&gt;CIS-CAT Lite&lt;/a&gt; — Outil d'évaluation qui aide les utilisateurs à implémenter des configurations sécurisées pour toute une variété de technologies&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="six"&gt;6. Imposer la conformité aux stratégies&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Ce n'est pas un secret&amp;nbsp;: les postes client contribuent énormément à la taille de la plupart des surfaces d'attaque, surtout à l'ère de l'&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;Everywhere Work&lt;/a&gt; où plus de collaborateurs que jamais travaillent en mode hybride ou à distance. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/library?eol=ar"&gt;Sept fonctionnaires sur&amp;nbsp;10&lt;/a&gt; travaillent désormais en virtuel au moins une partie du temps.&lt;/p&gt;

&lt;p&gt;C'est déjà assez difficile d'obtenir des collaborateurs qu'ils respectent les stratégies&amp;nbsp;IT et de sécurité quand ils sont au bureau. Imaginez, quand 70&amp;nbsp;% d'entre eux se trouvent aux quatre coins du monde.&lt;/p&gt;

&lt;p&gt;Les outils&amp;nbsp;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-unified-endpoint-management"&gt;UEM (Gestion unifiée des terminaux)&lt;/a&gt; garantissent une conformité universelle aux stratégies en appliquant automatiquement ces dernières. Ce fait ne devrait pas étonner les professionnels de l'IT et de la sécurité, dont beaucoup considèrent l'UEM comme un produit de base à ce stade. En fait, &lt;a href="https://www.gartner.com/account/signin?method=initialize&amp;amp;TARGET=http%3A%2F%2Fwww.gartner.com%2Fdocument%2F4017175" rel="noopener" target="_blank"&gt;Gartner prévoit&lt;/a&gt; que 90&amp;nbsp;% de ses clients vont gérer la majorité de leur parc avec des outils&amp;nbsp;UEM basés dans le&amp;nbsp;Cloud dès&amp;nbsp;2025.&lt;/p&gt;

&lt;p&gt;Néanmoins, l'UEM est la meilleure solution pour faire respecter la conformité aux stratégies&amp;nbsp;IT et de sécurité, donc je m'en voudrais de l'oublier ici.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lisez notre document «&amp;nbsp;Le guide ultime de la gestion unifiée des terminaux&amp;nbsp;» pour découvrir les principaux avantages commerciaux et des cas d'usage des solutions&amp;nbsp;UEM modernes.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;De plus, outre la mise en conformité, les outils&amp;nbsp;UEM modernes offrent différentes autres fonctions qui vous aident à identifier, gérer et réduire votre surface d'attaque&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Offrir une visibilité complète des actifs&amp;nbsp;IT en découvrant tous les périphériques sur votre réseau. C'est une fonction&amp;nbsp;ASM indispensable pour les entreprises sans solution&amp;nbsp;CAASM.&lt;/li&gt;
	&lt;li&gt;Provisionner les périphériques avec les logiciels et permissions d'accès appropriés, puis mettre automatiquement ces logiciels à jour selon les besoins. Aucune intervention de l'utilisateur n'est nécessaire.&lt;/li&gt;
	&lt;li&gt;Gérer tous les types de périphérique tout au long de leur cycle de vie, de l'onboarding à la fin de vie, pour garantir qu'ils sont correctement exclus lorsqu'on ne les utilise plus.&lt;/li&gt;
	&lt;li&gt;Appliquer automatiquement des configurations de périphérique (voir le point&amp;nbsp;&lt;a href="#five"&gt;5. Renforcer les configurations des logiciels et des actifs&lt;/a&gt; pour en savoir plus sur l'importance de cette opération).&lt;/li&gt;
	&lt;li&gt;Prendre en charge l'&lt;a href="#two"&gt;accès Zero&amp;nbsp;Trust&lt;/a&gt; et la gestion contextuelle de l'authentification, des vulnérabilités, des stratégies, des configurations et des données, &lt;a href="https://www.gartner.com/reviews/market/unified-endpoint-management-tools" rel="noopener" target="_blank"&gt;grâce à l'intégration dans les outils &lt;/a&gt;d'identité, de sécurité et d'accès à distance. Par exemple, les outils&lt;a href="https://www.ivanti.com/webinars/2023/better-together-unified-endpoint-management-uem-mobile-threat-defense-mtd" target="_blank"&gt;&amp;nbsp;UEM et&amp;nbsp;MTD (Défense contre les menaces mobiles)&lt;/a&gt; peuvent s'intégrer pour vous permettre d'appliquer des stratégies basées sur les risques en vue d'empêcher les périphériques mobiles de compromettre le réseau d'entreprise et ses actifs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="seven"&gt;7. Former tous les collaborateurs aux stratégies et meilleures pratiques de cybersécurité&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;74&amp;nbsp;% des fuites de données analysées dans le &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;rapport d'investigation «&amp;nbsp;2023 Verizon Data Breaches Investigation Report (DBIR)&amp;nbsp;»&lt;/a&gt; impliquaient un élément humain.&lt;/p&gt;

&lt;p&gt;Ainsi, vous ne devriez pas être surpris&amp;nbsp;à la lecture du rapport&amp;nbsp;Ivanti &lt;a href="/fr/resources/v/doc/ivi/2747/2c0dfa08bd17" target="_blank"&gt;«&amp;nbsp;Rapport sur l'état de la cybersécurité des gouvernements&amp;nbsp;»&lt;/a&gt;&amp;nbsp;et du pourcentage des collaborateurs, partout dans le monde, qui pensent que leurs actions n'ont pas d'impact sur la capacité de leur entreprise à repousser les cyberattaques&amp;nbsp;:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Les collaborateurs pensent-ils que leurs propres actions comptent&amp;nbsp;?&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;De nombreux collaborateurs ne pensent pas que leurs actions impactent la capacité de leur entreprise à se protéger des cyberattaques.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;La phrase immortelle d'&lt;a href="https://www.britannica.com/biography/Alexander-Pope-English-author" rel="noopener" target="_blank"&gt;Alexander Pope&lt;/a&gt;&amp;nbsp;: «&amp;nbsp;l'erreur est humaine&amp;nbsp;» se traduit ainsi en termes de cybersécurité&amp;nbsp;: tant que l'IA ne prend pas officiellement le relais, l'être humain reste un composant significatif de votre surface d'attaque. Et, en attendant, il faut gérer la surface d'attaque humaine et la réduire dès que possible.&lt;/p&gt;

&lt;p&gt;Jusqu'à ce jour, la meilleure façon d'y parvenir s'avère être la formation à la cybersécurité, à la fois sur les meilleures pratiques d'ordre général et sur les stratégies propres à l'entreprise. Et, surtout, n'oubliez pas d'inclure un module sur l'ingénierie sociale.&lt;/p&gt;

&lt;p&gt;De nombreux professionnels de la cybersécurité sont d'accord. Quand on pose la question «&amp;nbsp;&lt;a href="https://www.reddit.com/r/cybersecurity/comments/12ygfnw/in_your_experience_what_security_measure_has_been/?utm_source=share&amp;amp;utm_medium=web2x&amp;amp;context=3" rel="noopener" target="_blank"&gt;D'après votre expérience, quelle mesure de sécurité est la plus efficace pour prévenir les cyberattaques et les fuites de données&amp;nbsp;?&lt;/a&gt;&amp;nbsp;» dans &lt;a href="https://www.reddit.com/" rel="noopener" target="_blank"&gt;Reddit&lt;/a&gt;&lt;a href="https://www.reddit.com/r/cybersecurity/" rel="noopener" target="_blank"&gt;r /cybersecurity&lt;/a&gt; subreddit, la plupart des commentaires mentionnent le besoin de formation des utilisateurs&amp;nbsp;:&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/Forbesington&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/slybythenighttothecape&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/_DudeWhat&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/onneseen&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Faisons encore appel aux &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;contrôles CIS&amp;nbsp;v8&lt;/a&gt;. Le contrôle&amp;nbsp;14 (Formation de sensibilisation à la sécurité et de compétences) encourage les entreprises à procéder comme suit&amp;nbsp;: «&amp;nbsp;Établir et maintenir un programme de sensibilisation à la sécurité pour influencer le comportement du personnel afin qu'il soit conscient de la sécurité et correctement qualifié pour réduire les risques de cybersécurité pour l'entreprise.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Le&amp;nbsp;CIS (&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;Center for Internet Security&lt;/a&gt;) recommande également d'exploiter les ressources suivantes pour élaborer un programme de sensibilisation à la sécurité&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://csrc.nist.gov/pubs/sp/800/50/final" rel="noopener" target="_blank"&gt;Publication spéciale&amp;nbsp;(SP) NIST®&amp;nbsp;800-50, «&amp;nbsp;Infosec Awareness Training&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ncsc.gov.uk/collection/10-steps/engagement-and-training" rel="noopener" target="_blank"&gt;National Cyber Security Centre (NCSC) – «&amp;nbsp;10 Steps to Cyber Security – Engagement and training&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.educause.edu/focus-areas-and-initiatives/policy-and-security/cybersecurity-program/awareness-campaigns" rel="noopener" target="_blank"&gt;EDUCAUSE – «&amp;nbsp;Awareness Campaigns&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://staysafeonline.org" rel="noopener" target="_blank"&gt;National Cyber Security Alliance (NCSA)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.sans.org/security-awareness-training/resources/" rel="noopener" target="_blank"&gt;Ressources de formations «&amp;nbsp;SANS Security Awareness&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les équipes&amp;nbsp;Sécurité et&amp;nbsp;IT (et pas seulement les non-techniciens) doivent aussi recevoir une formation à la cybersécurité adaptée à leur rôle. En fait, d'après les décideurs&amp;nbsp;IT et de sécurité interrogés par&amp;nbsp;Randori et&amp;nbsp;ESG pour leur rapport&amp;nbsp;2022 «&amp;nbsp;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;The State of Attack Surface Management&lt;/a&gt;&amp;nbsp;»&amp;nbsp;offrir davantage de formation&amp;nbsp;ASM au personnel&amp;nbsp;IT et de sécurité est la troisième méthode la plus efficace pour améliorer l'ASM.&lt;/p&gt;

&lt;p&gt;Garantir que vos partenaires, fournisseurs et autres sous-traitants tiers suivent également une formation à la sécurité peut aussi vous aider à limiter votre surface d'attaque humaine.&lt;/p&gt;

&lt;h2 id="eight"&gt;8. Améliorer l'expérience numérique des collaborateurs (DEX)&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Quel que soit le niveau de formation à la cybersécurité de vos collaborateurs, plus les mesures de sécurité sont complexes et alambiquées, plus ils sont susceptibles de les contourner. &lt;a href="/fr/resources/v/doc/ivi/2700/a013ec47ecab" target="_blank"&gt;69&amp;nbsp;%&lt;/a&gt; des utilisateurs finaux disent avoir du mal à naviguer parmi des mesures de sécurité inutilement alambiquées et complexes. Ces utilisateurs mécontents ont souvent tendance à distribuer des données sur des canaux non sécurisés, à empêcher l'installation des mises à jour de sécurité et à déployer du Shadow&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;Le choix des responsables&amp;nbsp;IT semble donc impossible&amp;nbsp;: améliorer l'expérience numérique des collaborateurs&amp;nbsp;(DEX) au prix de la sécurité, ou favoriser la sécurité plutôt que l'expérience&amp;nbsp;?&lt;a href="https://www.ivanti.com/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business"&gt;&amp;nbsp;La&amp;nbsp;sécurité et la&amp;nbsp;DEX sont toutes deux aussi importantes pour la réussite de l'entreprise&lt;/a&gt; et sa résilience. En fait, d'après une &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;étude Enterprise Management Associates (EMA)&lt;/a&gt;, réduire les frictions en matière de sécurité rend les événements de violation plus rares.&lt;/p&gt;

&lt;p&gt;Alors que faire&amp;nbsp;? Le&amp;nbsp;«&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Rapport Ivanti 2022 Expérience numérique des collaborateurs (DEX)&lt;/a&gt;&amp;nbsp;» montre que les responsables&amp;nbsp;IT doivent, avec le soutien de leurs hauts dirigeants, faire des efforts pour fournir une &lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-digital-experience"&gt;expérience numérique des collaborateurs&lt;/a&gt; sécurisée dès la conception. Cette tâche, qui semblait autrefois impossible, est maintenant plus facile que jamais grâce au marché émergent des &lt;a href="https://www.gartner.com/reviews/market/dex-tools" rel="noopener" target="_blank"&gt;outils&amp;nbsp;DEX&lt;/a&gt;, qui vous aident à mesurer et à améliorer en permanence l'expérience technologique des collaborateurs.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;strong&gt;Lisez notre rapport &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Rapport Ivanti 2022 Expérience numérique des collaborateurs DEX&lt;/a&gt; pour en savoir plus sur le rôle de la&amp;nbsp;DEX dans la cybersécurité.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;S'il existe un domaine dans lequel les entreprises peuvent facilement améliorer à la fois la sécurité et l'expérience des collaborateurs, c'est l'authentification. Pénibles et peu efficaces à mémoriser, saisir et réinitialiser, les mots de passe sont depuis longtemps le fléau des utilisateurs finaux.&lt;/p&gt;

&lt;p&gt;Et surtout, ils sont extrêmement peu sûrs. Environ la moitié des 4&amp;nbsp;291&amp;nbsp;fuites de données n'impliquant pas d'activité malveillante en interne analysées pour le rapport «&amp;nbsp;&lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 Verizon DBIR&lt;/a&gt;&amp;nbsp;» ont été provoquées via des informations d'authentification. C'est quatre&amp;nbsp;fois plus que celles provoquées par l'hameçonnage, ce qui en fait de loin la voie d'accès la plus populaire au parc&amp;nbsp;IT d'une entreprise.&lt;/p&gt;

&lt;p&gt;Les&amp;nbsp;&lt;a href="https://www.g2.com/categories/passwordless-authentication" rel="noopener" target="_blank"&gt;logiciels d'authentification sans mot de passe&lt;/a&gt; résolvent le problème. Si vous voulez à la fois&amp;nbsp;améliorer l'expérience de vos utilisateurs finaux et réduire votre surface d'attaque, déployez une &lt;a href="https://www.ivanti.com/products/passwordless-authentication"&gt;solution d'authentification sans mot de passe&lt;/a&gt; qui utilise des protocoles d'authentification&amp;nbsp;&lt;a href="https://fidoalliance.org/fido2/" rel="noopener" target="_blank"&gt;FIDO2&lt;/a&gt;. Vous et vos utilisateurs pourrez vous réjouir de dire adieu à tout jamais aux mots de passe écrits sur des Post-it.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur la façon de &lt;a href="https://www.ivanti.com/blog/how-to-balance-security-with-dex-for-a-critical-advantage"&gt;trouver l'équilibre entre sécurité et&amp;nbsp;DEX&lt;/a&gt;, consultez les ressources suivantes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2734/f6efbc801083"&gt;eBook «&amp;nbsp;Premiers pas avec la&amp;nbsp;DEX&amp;nbsp;»&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/library?eol=ar"&gt;«&amp;nbsp;Gartner® Market Guide for DEX&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook"&gt;Solutions performantes pour la gestion de l'expérience numérique (DEX)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;L’évolution des exigences de la DEX (Gestion de l’expérience numérique)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex" target="_blank"&gt;Webinar à la demande «&amp;nbsp;A step-by-step guide to planning and measuring digital employee experience (DEX)&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2022/building-a-business-case-for-a-digital-employee-experience-dex-initiative"&gt;Webinar à la demande «&amp;nbsp;Building a business case for a digital employee experience (DEX)&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Autres ressources gratuites&lt;/h2&gt;

&lt;p&gt;Les meilleures pratiques suggérées par&amp;nbsp;Ivanti pour réduire votre surface d'attaque combinent les résultats de notre expérience directe et des connaissances indirectes glanées auprès de sources faisant autorité.&lt;/p&gt;

&lt;p&gt;Et, même si ces meilleures pratiques réduisent sensiblement votre surface d'attaque, une entreprise peut prendre une multitude d'autres mesures pour combattre l'expansion et la complexité toujours plus importantes des surfaces d'attaque modernes.&lt;/p&gt;

&lt;p&gt;Consultez les ressources gratuites suivantes (dont certaines sont mentionnées plus haut) pour en savoir plus sur la réduction de votre surface d'attaque&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2720/1d4f07f60f8c"&gt;Toolkit de cyberstratégie 2023 pour susciter l'adhésion interne&lt;/a&gt;, rédigé en collaboration avec &lt;a href="https://cybersecurityworks.com" rel="noopener" target="_blank"&gt;Cyber Security Works (CSW)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/essential-eight" rel="noopener" target="_blank"&gt;Australian Cyber Security Center (ACSC) Essential&amp;nbsp;8&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;Contrôles&amp;nbsp;CIS&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisa.gov/downloading-and-installing-cset" rel="noopener" target="_blank"&gt;CISA Cyber Security Evaluation Tool (CSET)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="/fr/resources/v/doc/ivi/2747/2c0dfa08bd17" target="_blank"&gt;Rapport Ivanti «&amp;nbsp;Government Cybersecurity Status Report&amp;nbsp;» (État de la cybersécurité des gouvernements)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&amp;amp;from=EN" rel="noopener" target="_blank"&gt;NIS2 (Directive (UE) 2022/2555)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST Cybersecurity Framework (CSF)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/publications/zero-trust-architecture" rel="noopener" target="_blank"&gt;Publication spéciale NIST 800–207, «&amp;nbsp;Zero Trust Architecture&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Étapes suivantes&lt;/h2&gt;

&lt;p&gt;Vous avez implémenté les meilleures pratiques présentées ici et vous vous demandez quelle est la prochaine étape ? Comme pour tout ce qui touche à la cybersécurité, il n'y a pas de place pour l'immobilisme. Les surfaces d'attaque exigent une surveillance constante.&lt;/p&gt;

&lt;p&gt;Vous ne savez jamais quand le prochain périphérique&amp;nbsp;BYOD non géré va se connecter à votre réseau, quand la prochaine vulnérabilité de votre logiciel&amp;nbsp;CRM va être exploitée ou quand le prochain collaborateur va oublier son&amp;nbsp;iPhone au bar après une sortie entre collègues.&lt;/p&gt;

&lt;p&gt;Il faut non seulement traquer les vecteurs d'attaque existants, mais aussi vous informer sur ceux qui émergent. Par exemple, l'essor récent des modèles d'IA provoque une expansion substantielle de la surface d'attaque, et on peut parier que d'autres technologies ouvrant la porte sur votre environnement&amp;nbsp;IT vont apparaître. &lt;a href="https://www.ivanti.com/fr/fr/fr/blog/attack-surface-discovery"&gt;Restez vigilant&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Fri, 08 Sep 2023 08:38:47 Z</pubDate></item><item><guid isPermaLink="false">e2761b54-58b4-4634-846a-41db28352078</guid><link>https://www.ivanti.com/fr/blog/how-consolidating-your-tech-stack-drives-dex-outcomes</link><atom:author><atom:name>Mareike Fondufe</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mareike-fondufe</atom:uri></atom:author><category>DEX</category><title>Comment la consolidation de votre pile technologique améliore vos résultats de DEX</title><description>&lt;p&gt;Chaque mois, un nouvel outil « incontournable » arrive sur le marché. À la longue, les équipes IT se retrouvent avec un mélange d'outils hétéroclites, ce qui provoque une frustration inutile et augmente leur charge de travail.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;«&amp;nbsp;Le problème, c'est qu'il existe tellement de technologies et de façons d'en vivre l'expérience, qu'il est très facile de tomber dans le piège et d'avoir trop d'outils. Il en résulte une expérience incohérente qui entraîne de la frustration. Nous avons des informations sur plusieurs sites SharePoint, Teams, Yammer, Service Now, One Drive et je ne sais plus quoi d'autre. Cela crée une très mauvaise expérience car on ne sait pas où trouver des choses et, si on ne suit pas l'un de ces canaux, on manque des informations. Choisissez votre standard et ne tombez pas dans le piège en essayant d'implémenter la nouveauté à la mode du mois.&amp;nbsp;»&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;- Team Lead, Emerson Electric Co&lt;/p&gt;

&lt;p&gt;Des environnements numériques qui s'étendent avec trop d'outils disparates créent un scénario où l'optimisation de &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook-fr"&gt;l'expérience numérique&lt;/a&gt; sur les différents périphériques et sites est insuffisante, ce qui empêche votre entreprise de s'adapter efficacement à l'Everywhere Work.&lt;/p&gt;

&lt;p&gt;Lorsque vous posez les bases de l'amélioration de l'expérience numérique des collaborateurs&amp;nbsp;(DEX), la &lt;a href="https://www.ivanti.com/fr/resources/v/doc/ivi/2746/f9651d280fe1"&gt;consolidation de votre pile technologique&lt;/a&gt; est un élément crucial.&lt;/p&gt;

&lt;h2&gt;Pourquoi les outils et actifs non gérés nuisent à votre&amp;nbsp;DEX&lt;/h2&gt;

&lt;p&gt;Certaines entreprises disent que leur transformation digitale a été &lt;a href="https://www.helpnetsecurity.com/2022/01/11/accelerated-enterprise-digital-transformation/" rel="noopener" target="_blank"&gt;accélérée de trois&amp;nbsp;à cinq&amp;nbsp;ans&lt;/a&gt; depuis&amp;nbsp;2020. Contrairement au passé, les actifs ne résident plus seulement au bureau. Ils sont dispersés partout dans le monde et leur quantité augmente. Des rapports récents montrent qu'un collaborateur moyen utilise &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;2,6&amp;nbsp;périphériques&lt;/a&gt; pour son travail.&lt;/p&gt;

&lt;p&gt;Mais la multiplication des actifs multiplie les problèmes. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;45&amp;nbsp;% des collaborateurs&lt;/a&gt; subissent plus de problèmes techniques qu'avant&amp;nbsp;2020. Et un collaborateur connaît en moyenne &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;3,67&amp;nbsp;incidents de poste client par jour&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Ce volume de problèmes quotidiens montre que des informations décisionnelles précieuses se multiplient rapidement et dans des endroits différents.&lt;/p&gt;

&lt;p&gt;Être capable de naviguer rapidement dans cet environnement complexe pour résoudre proactivement tous les problèmes s'avère un véritable défi si vos outils et systèmes ne communiquent pas entre eux.&lt;/p&gt;

&lt;p&gt;Sans les outils appropriés, un environnement complexe met les professionnels de l'IT et de la sécurité sous pression. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;73&amp;nbsp;% signalent une augmentation de la charge de travail&lt;/a&gt; depuis que leur entreprise a adopté le travail hybride/à distance. En fait, presque &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;1/3&amp;nbsp;des professionnels de l'IT et de la sécurité&lt;/a&gt; disent avoir perdu au moins un membre de leur équipe en raison d'un burnout.&lt;/p&gt;

&lt;p&gt;Et ce type d'environnement de travail n'est pas près de disparaître. D'après notre enquête sur l'Everywhere&amp;nbsp;Work&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;71&amp;nbsp;% des collaborateurs de bureau veulent travailler soit en mode hybride (en choisissant les jours où ils viennent au bureau), soit à distance.&lt;/li&gt;
	&lt;li&gt;66&amp;nbsp;% des collaborateurs disent n'avoir ressenti aucun effet négatif suite au télétravail.&lt;/li&gt;
	&lt;li&gt;71&amp;nbsp;% des hauts dirigeants admettent que le travail hybride a un impact positif sur le moral des collaborateurs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Certaines entreprises réagissent déjà. Une récente &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ebooks/ema-ema7213-ivanti-ebook-fr"&gt;enquête&amp;nbsp;EMA&lt;/a&gt; montre que l'énorme majorité (86&amp;nbsp;%) des personnes interrogées veulent regrouper les outils liés aux actifs, et 18&amp;nbsp;% envisagent sérieusement de gérer tous les types d'actif depuis une seule plateforme.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;«&amp;nbsp;La centralisation est fondamentale. Le fait d'avoir trop d'outils est vraiment un problème pour nous.&amp;nbsp;»&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;- System Administrator, CFCU Community Credit Union&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;La consolidation de votre pile technologique prépare le terrain pour l'&lt;a href="https://www.ivanti.com/fr/products/automation"&gt;automatisation&lt;/a&gt;, qui réduit la charge de travail et permet finalement d'&lt;a href="https://https://www.ivanti.com/fr/blog/prenez-soin-de-vos-collaborateurs-ameliorez-la-dex-pour-prevenir-le-burnout-numerique-et-le-stress-lie-au-travail" rel="noopener" target="_blank"&gt;éviter le burnout numérique&lt;/a&gt; de vos équipes&amp;nbsp;IT et de sécurité. Comme la technologie est de plus en plus étroitement liée aux opérations quotidiennes des collaborateurs, il est essentiel de veiller à fournir à vos équipes&amp;nbsp;IT des moyens efficaces pour gérer, sécuriser et prendre en charge cet environnement, afin d'offrir une expérience améliorée.&lt;/p&gt;

&lt;h2&gt;Avantages de la consolidation de votre pile technologique&lt;/h2&gt;

&lt;p&gt;La consolidation de votre pile technologique bénéficie à vos projets&amp;nbsp;DEX de différentes manières, notamment&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;1.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Moins de complexité pour votre personnel&amp;nbsp;IT&lt;/h3&gt;

&lt;p&gt;Il est temps d'éliminer les processus manuels et les charges de travail inefficaces. En connectant et en simplifiant les workflows de votre entreprise, vous rationalisez et automatisez votre environnement&amp;nbsp;IT. La complexité inutile disparaît et vos équipes&amp;nbsp;IT bénéficient d'une meilleure expérience.&lt;/p&gt;

&lt;h3&gt;2.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Support&amp;nbsp;IT plus réactif et plus efficace&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;28&amp;nbsp;% des collaborateurs&lt;/a&gt; voudraient un centre de support&amp;nbsp;IT plus réactif. Si l'équipe&amp;nbsp;IT trouve toutes les informations au même endroit, elle peut traiter et résoudre les tickets plus vite et plus efficacement.&lt;/p&gt;

&lt;h3&gt;3.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Prévention des problèmes avant qu'ils ne surviennent&lt;/h3&gt;

&lt;p&gt;En résolvant rapidement les problèmes et, dans l'idéal, en les empêchant de se produire, vous améliorez l'expérience. Les recherches montrent qu'il faut parfois jusqu'à &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook-fr"&gt;20&amp;nbsp;minutes à un travailleur pour se reconcentrer sur sa tâche&lt;/a&gt;. Avec une pile technologique simplifiée et en centralisant l'accès aux informations décisionnelles, la prévention des problèmes devient un jeu d'enfant. Les collaborateurs ne font plus la queue pour obtenir des services et restent concentrés sur leur travail, ce qui évite à votre entreprise de perdre des milliers d'heures de productivité.&lt;/p&gt;

&lt;p&gt;Si vous cherchez à améliorer l'expérience des collaborateurs à l'ère de l'Everywhere&amp;nbsp;Work, la consolidation de votre pile technologique est une étape que vous ne pouvez pas vous permettre de négliger. En simplifiant et en rationalisant votre structure&amp;nbsp;IT, vous facilitez la vie de vos équipes&amp;nbsp;IT et Sécurité. Elles ont le temps de comprendre le ressenti des collaborateurs, de suivre et d'optimiser l'expérience au fil du temps, et de résoudre les problèmes avant même qu'ils ne se produisent.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur la&amp;nbsp;DEX, regardez notre webinar à la demande intitulé «&amp;nbsp;&lt;a href="https://www.ivanti.com/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex" target="_blank"&gt;A step-by-step guide to planning and measuring digital employee experience&lt;/a&gt;&amp;nbsp;».&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Wed, 05 Jul 2023 12:48:46 Z</pubDate></item><item><guid isPermaLink="false">ad7da6c2-6dd5-4ece-8b93-2de019f1784c</guid><link>https://www.ivanti.com/fr/blog/how-cloud-migration-helps-improve-employee-experience</link><category>DEX</category><category>Gestion des services</category><title>Comment la migration vers le Cloud améliore l'expérience des collaborateurs</title><description>&lt;p&gt;Comme le dit le vieil adage&amp;nbsp;: «&amp;nbsp;pratiquez ce que vous prêchez&amp;nbsp;». Quand Ivanti a&amp;nbsp;lancé&amp;nbsp;son initiative&amp;nbsp;«&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/going-all-in-why-customer-zero-is-the-ultimate-gift-to-your-customers-and-your-own-team"&gt;Client zéro&lt;/a&gt;&amp;nbsp;», Bob&amp;nbsp;Grazioli, Chief Information Officer, y a vu l'occasion rêvée de tester les produits et services consommés par les clients.&lt;/p&gt;

&lt;p&gt;Par exemple, lorsqu'Ivanti est passé au&amp;nbsp;Cloud, Bob&amp;nbsp;Grazioli et son équipe ont eu des problèmes similaires à ceux rencontrés par leurs clients lors de&amp;nbsp;leur processus de migration.&amp;nbsp;Cette expérience leur a permis d'apporter des améliorations&amp;nbsp;au fil du temps.&amp;nbsp;Dans son témoignage, Bob Grazioli détaille&amp;nbsp;Client zéro et expliquecomment l'extension de l'ITSM améliore l'expérience descollaborateurs.&lt;/p&gt;

&lt;h2&gt;Principaux résultats du programme «&amp;nbsp;Client zéro&amp;nbsp;»&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="unBhdg2rwkg"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;« En hébergeant toutes nos données dans le Cloud au sein d'ITSM, nous disposons d'une source unique de vérité pour Patch, Discovery, et les vulnérabilités RiskSense (c'est ce qu'on appelle la gestion des vulnérabilités basée sur les risques). Sans oublier le principal avantage : tous les tickets qui sont créés côté client. Nous disposons ainsi d'insights sur le client, sur ce qu'il utilise et sur ce qu'il n'utilise pas. Ces informations sur l'adoption des produits nous permettent de gérer la véritable expérience utilisateur, c'est tout ce dont nous avons besoin pour un environnement SaaS.&lt;/p&gt;

&lt;p&gt;Ceci dit, nous avons beaucoup appris sur la migration SaaS d'une installation « on-premise ». Si vous regardez ce qu'on a fait dans le cadre de notre initiative&amp;nbsp;Client zéro, notre principal objectif était d'examiner les produits&amp;nbsp;Ivanti dans un contexte « on-premise »&amp;nbsp;et de basculer nos installations vers le&amp;nbsp;Cloud. Bon, évidemment, je gère le&amp;nbsp;SaaS, alors je suis vraiment de parti pris concernant le passage au&amp;nbsp;Cloud, et c'est notre priorité.&amp;nbsp;Nous avons donc basculé l'installation « on-premise » dans le Cloud en utilisant Patch.&lt;/p&gt;

&lt;p&gt;Nous avons ensuite utilisé « on-premise » dans le Cloud en utilisant Patch&amp;nbsp;notre produit&amp;nbsp;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-itsm"&gt;ITSM&lt;/a&gt; avec la gestion des workflows, avec les fonctions low code/no code, et nous l'avons transféré dans IT for&amp;nbsp;ITSM. Nous avons notre propre base CMDB, que nous exécutons avec Discovery. En ce qui concerne nos centres de données, nous avons près de... quoi, 40 zones géographiques différentes dans le monde, que nous gérons... des milliers et des milliers d'actifs dans tous ces centres de données. Ils sont tous en cours de découverte, d'insertion dans notre propre CMBD et de gestion.  &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Nous sommes en train de déployer notre stratégie GRC pour assurer notre conformité. Comme beaucoup d'entreprises, ce sont les normes SOC 2, SOC 2 type 2 (où les artefacts sont placés dans certains référentiels) qui nous ont posé problème. Nous devions gérer ces actifs. Désormais, grâce à notre politique GRC, tous ces artefacts sont gérés par ITSM. Ils sont reliés aux contrôles appropriés. Cela rend le processus d'audit tellement plus simple. La réussite de nos audits de conformité annuels est quasi assurée.&lt;/p&gt;

&lt;p&gt;Après notre transition vers le Cloud (le passage d'un modèle&amp;nbsp; « on-premise » à un modèle SaaS), nous avons découvert que nous générons des gains d'efficacité. Nous gagnons du temps et cela se traduit par un excellent ROI en termes d'équation OpeEx-CapEx (dépenses d'exploitation VS dépenses en capital). La plupart des DSI doivent le savoir, il y a un gros avantage côté Capex-Opex.&lt;/p&gt;

&lt;h2&gt;Utilisation de l'ITSM pour prendre en charge une organisation plus grande&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="unBhdg2rwkg"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;« En hébergeant toutes nos données dans le Cloud au sein d'ITSM, nous disposons d'une source unique de vérité pour Patch, Discovery, et les vulnérabilités RiskSense (c'est ce qu'on appelle la gestion des vulnérabilités basée sur les risques). Sans oublier le principal avantage : tous les tickets qui sont créés côté client. Nous disposons ainsi d'insights sur le client, sur ce qu'il utilise et sur ce qu'il n'utilise pas. Ces informations sur l'adoption des produits nous permettent de gérer la véritable expérience utilisateur, c'est tout ce dont nous avons besoin pour un environnement SaaS.&lt;/p&gt;

&lt;p&gt;Cette expérience nous a beaucoup apporté : déplacer tous nos produits&amp;nbsp; « on-premise » vers le SaaS, exploiter ces produits SaaS dans notre propre Cloud, acquérir cette connaissance, la transmettre aux responsables produit et aux ingénieurs pour créer un produit de meilleure qualité et un meilleur service pour tous nos clients qui migrent vers le Cloud.&lt;/p&gt;

&lt;p&gt;Nous expérimentons les problèmes que nos clients rencontreraient lors d'une transition vers le Cloud. L'expérience Client zéro&amp;nbsp;élimine&amp;nbsp;incontestablement de nombreux problèmes que les clients auraient&amp;nbsp;rencontrés en passant de l'installation&amp;nbsp;&amp;nbsp;« on-premise » au SaaS.&lt;/p&gt;

&lt;h2&gt;Points importants à retenir du projet Client zéro d'Ivanti&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="IzbJvG6Izs0"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Bon, nous avons donc amélioré notre catalogue pour les demandes de service, etc. C'est l'évolution de ce que l'ITSM doit faire. Mais la&amp;nbsp;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-digital-experience"&gt;DEX est la clé&lt;/a&gt;. Avoir tous ces tickets dans&amp;nbsp;ITSM qui montrent les problèmes des clients ou leurs réussites, ou ce qu'ils utilisent dans nos produits, etc.&lt;/p&gt;

&lt;p&gt;Cela change la donne car, maintenant, comme je l'ai dit&lt;/p&gt;

&lt;h2&gt;Comment utiliser la&amp;nbsp;DEX pour un changement culturel&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="x71aP3P4OCs"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Il s'agit bien de culture. La nouvelle génération de clients a grandi avec la technologie. Il leur est facile d'apprendre et de contrôler ces nouvelles technologies.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Lorsqu'on recrute un nouveau collaborateur, on souhaite qu'il bénéficie rapidement de ce type d'expérience, qu'il puisse s'engager avec ces technologies comme il le fait chez lui ou dans d'autres entreprises. C'est que nous visons pour nos clients.&lt;/p&gt;

&lt;p&gt;Nous nous donnons les moyens de le faire, en proposant des produits proactifs. La proactivité est l'essence même de la DEX.&lt;/p&gt;

&lt;p&gt;Ces informations sont un vecteur d'engagement pour le client. Grâce à cette empathie et à cette approche proactive, le client dispose d'une solution à tous les problèmes qui peuvent survenir. Il s'agit de faire preuve d'empathie pour les problèmes qu'ils rencontrent, quelles que soient les raisons pour lesquelles ils nous contactent. Nous nous devons de fournir une réponse rapide, proactive et fiable à leurs problèmes.&lt;/p&gt;

&lt;p&gt;C'est incontestablement notre objectif. D'ailleurs, l'ITSM évolue dans ce sens en raison de la quantité d'informations qu'il est capable de collecter. Utilisé conjointement à l'IA et au ML, nous sommes en mesure de créer cette expérience proactive pour des clients interne et externes experts en technologie.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Pour en savoir plus, plongez-vous dans notre &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2760/5fa4883cdf4d"&gt;toolkit ITSM+&lt;/a&gt; et écoutez ce webinar à la demande «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/webinars/2023/expand-your-itsm-key-learnings-for-building-connected-enterprise-workflows-1"&gt;Expanding your ITSM: key learnings for building connected enterprise workflows&lt;/a&gt;&amp;nbsp;» (Étendre votre&amp;nbsp;ITSM&amp;nbsp;: apprentissages clés pour la création de workflows d'entreprise connectés).&lt;/p&gt;
</description><pubDate>Mon, 26 Jun 2023 15:06:19 Z</pubDate></item><item><guid isPermaLink="false">c787f40d-290f-43bb-a5b6-0a67c535ee4f</guid><link>https://www.ivanti.com/fr/blog/itsm-s-role-in-building-a-connected-enterprise-the-perspective-of-a-cio</link><category>Gestion des services</category><category>DEX</category><title>Rôle de l'ITSM pour une entreprise connectée : point de vue d'un CIO</title><description>&lt;p&gt;Les études le montrent&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;73&amp;nbsp;% des professionnels&amp;nbsp;IT et de sécurité&lt;/a&gt; signalent une augmentation de leur charge de travail depuis le passage au travail hybride et à distance. Dans ce contexte, l'ITSM peut changer la donne et transformer votre entreprise. En effet, grâce à l’automatisation des charges de travail et une plus grande visibilité, vous renforcez la résilience de vos opérations&amp;nbsp;IT et résolvez proactivement les problèmes.&lt;/p&gt;

&lt;p&gt;Mais les premiers pas peuvent être difficiles. C'est pourquoi Bob Grazioli, Chief Information Officer chez&amp;nbsp;Ivanti, nous apporte un éclairage sur le sujet en s’appuyant sur 25&amp;nbsp;ans d’expérience sur le terrain. Non seulement il explique comment l'ITSM améliore vos opérations actuelles, mais il partage les points de vue d’autres responsables&amp;nbsp;IT et&amp;nbsp;CIO.&lt;/p&gt;

&lt;h2&gt;&lt;strong&gt;Tendances perceptibles en matière d'ITSM&lt;/strong&gt;&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="gG_Y2yaQufY"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Chez Ivanti, notre environnement&amp;nbsp;ITSM s'est considérablement étendu aux workflows de nos différentes lignes d'activité. L’intégration de l'ITSM dans des produits de sécurité comme RiskSense [désormais appelé &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;Risk-Based Vulnerability Management&lt;/a&gt;], Patch et Discovery, a permis aux nombreux acteurs du département IT de bénéficier d’une source unique de vérité.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;J'utilise Discovery pour découvrir tous mes actifs, cela inclut le centre de données et les périphériques de périphérie. Ainsi, je peux gérer tous mes produits depuis mon outil de gestion des actifs. Je fais ensuite appel à&amp;nbsp;Patch pour examiner ces actifs, leur appliquer des correctifs, et les sécuriser de façon appropriée.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Maintenant, avec l'intégration de&amp;nbsp;RiskSense dans l'ITSM, on peut utiliser l'ITSM et déplacer ces données vers notre système de&amp;nbsp;CI/CD. Pourquoi est-ce important&amp;nbsp;? Parce que l'ITSM peut maintenant prendre en compte les types de vulnérabilité dans les tickets générés pendant le processus de build, nous fournit des insights sur la gravité de ces tickets, et nous garantit que ces tickets ou vulnérabilités de sécurité seront résolus avant le déploiement des produits dans l'environnement d'exploitation.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Comme je gère à la fois l'IT et le&amp;nbsp;SaaS pour&amp;nbsp;Ivanti, je dois être sûr que tout ce que nos développeurs envoient dans l'environnement de production est sûr, validé et sécurisé, qu’il n’y aura pas d’impact pour les clients qui utilisent nos produits&amp;nbsp;SaaS, partout dans le monde.&amp;nbsp;»&lt;/p&gt;

&lt;h2&gt;Pourquoi une bonne compréhension de votre parc&amp;nbsp;IT contribue à renforcer la sécurité&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="3h8_QAKIMv0"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;L’ITSM change la donne, laissez-moi vous expliquer pourquoi&amp;nbsp;: auparavant, le département&amp;nbsp;IT essayait d'accéder aux différents systèmes pour rechercher les éventuelles vulnérabilités. Les systèmes de scan servaient en quelque sorte de référentiel pour ces vulnérabilités.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Les vulnérabilités étaient ensuite transmises au&amp;nbsp;SRE ou aux ingénieurs pour qu'ils en évaluent la gravité.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Maintenant, l'ITSM centralise toutes les vulnérabilités et cela change vraiment la donne du fait de la prise de conscience que cela suscite auprès des équipes&amp;nbsp;Dev, SRE et Sécurité des opérations.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Ainsi, ça change vraiment notre point de vue sur la façon de gérer les vulnérabilités de sécurité dans tout le&amp;nbsp;SDLC.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Pour faire court, vous empêchez tout ce qui est susceptible d’impacter la production de se répandre dans votre environnement. C’est un changement majeur pour nous et nos clients.&amp;nbsp;» &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Pourquoi l'ITSM devient une source unique de vérité&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="AwyGLbQdrEQ"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Dans le cadre de ma fonction de CIO, je suis amené à discuter avec mes pairs. Mais j'ai aussi un point de vue particulier parce que je gère le côté&amp;nbsp;SaaS des activités et je suis en contact avec nos clients&amp;nbsp;SaaS (responsables&amp;nbsp;IT, CIO, etc.). C’est très instructif. Les clients élargissent le champ d’action de l'ITSM à des domaines auxquels je n’aurais pas pensé.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Grâce à eux, nous disposons d’une connaissance approfondie, en matière de sécurité mais aussi de conformité. Ainsi, pour l'aspect&amp;nbsp;SaaS des opérations, nous nous concentrons sur la mise en conformité à la fois au niveau fédéral (comme avec&amp;nbsp;FedRAMP, Fed Cloud), mais aussi au niveau des normes&amp;nbsp;ISO, SOC, le&amp;nbsp;RGPD, ISMAP. Toutes ces normes internationales doivent être respectées lorsque nous fournissons des services à nos clients&amp;nbsp;SaaS.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;L'ITSM est utilisé en fait là où se trouvent ces artefacts afin de gérer les contrôles, gérer le flux de mise en conformité sur lequel il nous faut faire des rapports au fur et à mesure des différents audits, etc. C’est comme cela que l'ITSM est devenu une source unique de vérité pour presque tous les aspects de la gestion&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Il ne s'agit pas seulement des vulnérabilités. Il faut aussi pouvoir gérer tous les artefacts de conformité et les contrôles de certification dans le cadre de ces normes de conformité.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;D’où l’importance de faire de l’ITSM cette source unique de vérité. Selon les retours de mes clients, il existe un autre domaine pour lequel l’ITSM a un rôle à jouer&amp;nbsp;: c’est la conformité.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Initialement considéré comme un point unique de centralisation des vulnérabilités, l'ITSM s'est étendu aux workflows de l’entreprise, et occupe une place de plus en plus prépondérante. Si vous souhaitez en savoir plus, je vous invite à lire notre rapport «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2760/5fa4883cdf4d"&gt;Toolkit ITSM+&lt;/a&gt;&amp;nbsp;» et à visionner notre webinar à la demande&amp;nbsp;; nous vous expliquons comment &lt;a href="https://www.ivanti.com/webinars/2023/expand-your-itsm-key-learnings-for-building-connected-enterprise-workflows-1" target="_blank"&gt;élargir l’ITSM pour créer des workflows d'entreprise connectés&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 14 Jun 2023 22:04:09 Z</pubDate></item><item><guid isPermaLink="false">7aaf7d70-6592-47ed-b731-9a473d87084b</guid><link>https://www.ivanti.com/fr/blog/dex-s-role-in-bringing-generations-together</link><atom:author><atom:name>Robin Rowe</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robin-rowe</atom:uri></atom:author><category>DEX</category><title>Le rôle de la DEX dans le rapprochement des générations</title><description>&lt;h2&gt;Points essentiels&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Il existe quatre générations de travailleurs, chacune avec des attentes différentes envers la technologie.&lt;/li&gt;
	&lt;li&gt;Les entreprises doivent trouver l'équilibre entre innovations technologiques et outils confortables pour toutes les générations.&lt;/li&gt;
	&lt;li&gt;En intégrant l'accessibilité dans ses technologies et méthodologies, l'entreprise peut élaborer des environnements de travail qui conviendront à tous.&lt;/li&gt;
	&lt;li&gt;Les entreprises doivent envisager l'automatisation et l'IA pour améliorer la&amp;nbsp;DEX (Expérience numérique des collaborateurs) et rapprocher les générations.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Téléchargez le rapport «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Digital Employee Experience Report&lt;/a&gt;&amp;nbsp;» (Rapport sur l'expérience numérique des collaborateurs (DEX)) et découvrez les résultats de notre étude. &lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Pour la première fois dans l'histoire, &lt;a href="https://blog.qualia.com/4-generations-in-workforce/" rel="noopener" target="_blank"&gt;quatre générations&lt;/a&gt; de travailleurs cohabitent&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les Baby Boomers (1946 à 1964).&lt;/li&gt;
	&lt;li&gt;La génération&amp;nbsp;X (1965-1980).&lt;/li&gt;
	&lt;li&gt;Les milléniaux (1981-1996).&lt;/li&gt;
	&lt;li&gt;La génération&amp;nbsp;Z (1997- 2012).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La situation est donc inédite pour les entreprises&amp;nbsp;: comment apporter les ajustements corrects pour une telle variété de collaborateurs&amp;nbsp;? Nous utilisons la technologie dans presque tous les aspects de nos vies. Et chaque génération a ses propres préférences, attentes et motivations pour utiliser la technologie.&lt;/p&gt;

&lt;p&gt;Les travailleurs de toutes générations &lt;a href="https://www.worklife.news/talent/why-gen-xers-are-struggling-with-remote-work/" rel="noopener" target="_blank"&gt;ont lutté&lt;/a&gt; pour s'adapter aux environnements de travail distants et hybrides. Et la bataille a été difficile pour construire des interactions positives avec ces nouveaux outils et périphériques. D'autant plus que le phénomène a été accentué par &lt;a href="https://www.forbes.com/sites/forbesbusinesscouncil/2021/02/25/the-unprecedented-pace-of-change/?sh=3e476c3340ed" rel="noopener" target="_blank"&gt;la rapidité du développement technologique&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;La&amp;nbsp;DEX, c'est super, mais je pense qu'il faut aussi prévoir un espace pour les générations les plus âgées, qui ne maîtrisent pas autant les nouvelles technologies et sont plus efficaces dans des environnements traditionnels.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;- IT Support Specialist chez Essity&lt;/p&gt;

&lt;p&gt;D'ici&amp;nbsp;2030, &lt;a href="https://www.census.gov/library/stories/2019/12/by-2030-all-baby-boomers-will-be-age-65-or-older.html" rel="noopener" target="_blank"&gt;un Américain sur cinq&lt;/a&gt; aura l'âge de la retraite, et &lt;a href="https://www.fool.com/retirement/2017/07/29/9-baby-boomer-statistics-that-will-blow-you-away.aspx" rel="noopener" target="_blank"&gt;65&amp;nbsp;% des Baby Boomers&lt;/a&gt; prévoient de travailler au-delà de l'âge de retraite légal de 65&amp;nbsp;ans. D'ici&amp;nbsp;2050, le nombre des citoyens de l'Union européenne âgés de&amp;nbsp;75 à 84&amp;nbsp;ans va &lt;a href="https://inclusiveworkplace.eu/2021/11/30/is-multigenerational-workforce-an-asset/" rel="noopener" target="_blank"&gt;augmenter de 56,1&amp;nbsp;%&lt;/a&gt;. Le taux d'emploi des 50-69&amp;nbsp;ans devrait aussi augmenter, pour atteindre &lt;a href="https://ilcuk.org.uk/healthequalswealth/" rel="noopener" target="_blank"&gt;65&amp;nbsp;% en&amp;nbsp;2035&lt;/a&gt;, puisque 12&amp;nbsp;% des travailleurs de bureau ont déjà 59&amp;nbsp;ans ou plus. On ne peut pas l'ignorer, car cela implique une plus grande diversité dans la façon dont les travailleurs interagissent avec la technologie et dans ce qu'ils attendent de leur employeur.&lt;/p&gt;

&lt;p&gt;Par exemple, dans &lt;a href="https://www.gartner.com/en/documents/3985298" rel="noopener" target="_blank"&gt;un rapport&amp;nbsp;Gartner&lt;/a&gt;, les milléniaux citent la socialisation et la passion comme principales motivations pour travailler dans une entreprise, avec le score le plus élevé&amp;nbsp;: 5. De leur côté, les Baby Boomers et la génération&amp;nbsp;X classent respectivement ces deux catégories aux rangs&amp;nbsp;1 et&amp;nbsp;3.&lt;/p&gt;

&lt;p&gt;Même si une large portion de la main-d'œuvre dépasse toujours les 50&amp;nbsp;ans, on prévoit que la génération&amp;nbsp;Z constituera &lt;a href="https://www.weforum.org/agenda/2022/05/gen-z-don-t-want-to-work-for-you-here-s-how-to-change-their-mind/" rel="noopener" target="_blank"&gt;27&amp;nbsp;% des travailleurs&lt;/a&gt; d'ici&amp;nbsp;2025. Cette dichotomie croissante signifie que les collaborateurs, même lorsqu'ils travaillent pour la même entreprise ou dans la même équipe, ont des méthodes de travail et des attentes envers leur employeur extrêmement différentes.&lt;/p&gt;

&lt;p&gt;L'inclusivité est essentielle pour exploiter la nouvelle croissance à l'ère actuelle de &lt;a href="https://www.ivanti.com/fr/"&gt;l'Everywhere&amp;nbsp;Work&lt;/a&gt;. Investir dans la&amp;nbsp;DEX (&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-digital-experience"&gt;Expérience numérique des collaborateurs&lt;/a&gt;), afin d'équiper vos équipes des bons outils, est un bon début.&lt;/p&gt;

&lt;p&gt;Un investissement correct permet d'améliorer les workflows et favorise la &lt;a href="https://www.ivanti.com/fr/blog/the-role-of-dex-in-talent-retention"&gt;rétention des talents&lt;/a&gt;. En outre, les outils que cela apporte à votre entreprise, comme une surveillance à 360&amp;nbsp;degrés des périphériques ou l'autoréparation automatique des périphériques, vous procurent les informations décisionnelles nécessaires pour comprendre comment &lt;strong&gt;combler le fossé générationnel&lt;/strong&gt;.&lt;/p&gt;

&lt;h2&gt;Une expérience collaborateur flexible et évolutive pour tous&lt;/h2&gt;

&lt;p&gt;Les entreprises doivent trouver l'équilibre entre adopter les innovations technologiques et s'assurer que toutes les générations restent productives et apprécient les outils qu'elles utilisent. Parce que, finalement, &lt;strong&gt;une expérience numérique des collaborateurs de qualité fonctionne pour tous les utilisateurs, quel que soit leur âge&lt;/strong&gt;. Mais, comme le disant Albert&amp;nbsp;Einstein, «&amp;nbsp;tout est relatif&amp;nbsp;» et une expérience de qualité n'a pas le même sens pour tout le monde.&lt;/p&gt;

&lt;p&gt;Ce qui fonctionne pour une génération n'est pas forcément adapté à une autre. Vous devez vous assurer que votre équipe&amp;nbsp;IT peut répondre à tous leurs besoins, et &lt;strong&gt;surveiller les tendances&lt;/strong&gt; afin d'ajuster et d'orienter votre stratégie et vos investissements. Par exemple, &lt;a href="https://www.the-future-of-commerce.com/2022/05/05/digital-natives-definition-stats-marketing-strategies/" rel="noopener" target="_blank"&gt;la génération&amp;nbsp;Z et les milléniaux&lt;/a&gt;, qui ont baigné dans la technologie toute leur vie, hésiteront peut-être à demander de l'aide. Ils préféreront résoudre eux-mêmes leur problème.&lt;/p&gt;

&lt;p&gt;Ce type de culture du «&amp;nbsp;faites-le vous-même&amp;nbsp;» peut faire boule de neige et évoluer en &lt;a href="https://www.cisco.com/c/en/us/products/security/what-is-shadow-it.html" rel="noopener" target="_blank"&gt;Shadow&amp;nbsp;IT&lt;/a&gt;. C'est un risque qui augmente partout dans le monde. En fait, notre rapport sur l'Everywhere&amp;nbsp;Work montre que le Shadow&amp;nbsp;IT a augmenté de &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;26&amp;nbsp;% en raison des environnements de travail distants&lt;/a&gt;. Dans certains pays, comme l'Allemagne, l'augmentation du Shadow&amp;nbsp;IT atteint l'impressionnant niveau de 45&amp;nbsp;%.&lt;/p&gt;

&lt;p&gt;C'est pourquoi, en basant vos opérations sur le contexte de l'utilisateur, et en prenant note des préférences et des attentes de chacun grâce à &lt;a href="https://www.ivanti.com/fr/products/automation"&gt;un niveau plus élevé d'automatisation et d'IA&lt;/a&gt;, vous ouvrez la porte à un support plus personnalisé pour toutes les générations.&lt;/p&gt;

&lt;p&gt;Bien qu'il soit important de tenir compte des différences entre générations, il est aussi important de ne pas céder aux stéréotypes (phénomène parfois appelé &lt;a href="https://www.vanderbilt.edu/diversity/unconscious-bias/" rel="noopener" target="_blank"&gt;parti-pris inconscient&lt;/a&gt;). Il faut plutôt demander directement l'avis de vos collaborateurs et repérer les points à améliorer.&lt;/p&gt;

&lt;p&gt;Nos &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;recherches&lt;/a&gt; montrent que 14&amp;nbsp;% des travailleurs affirment que leur entreprise ne recueille même pas régulièrement leurs commentaires. Sachant que 26&amp;nbsp;% des collaborateurs disent être prêts à quitter leur emploi en partie à cause des outils disponibles, il est impossible de ne pas réagir. La clé, c'est de &lt;strong&gt;demander directement l'avis&lt;/strong&gt; de vos collaborateurs. Vous pouvez aussi compléter ces données en &lt;strong&gt;mesurant&lt;/strong&gt; le score de&amp;nbsp;DEX de vos collaborateurs et leur ressenti en continu.&lt;/p&gt;

&lt;p&gt;La frustration des collaborateurs est fréquemment due &lt;a href="https://www.ivanti.com/blog/how-to-balance-security-with-dex-for-a-critical-advantage"&gt;au travail perdu et aux interruptions&lt;/a&gt;. En fait, 42&amp;nbsp;% des travailleurs de bureau ont dépensé leur propre argent pour acheter le matériel et les logiciels voulus pour rester productifs et éviter la frustration.&lt;/p&gt;

&lt;p&gt;Quand les travailleurs n'ont pas les outils nécessaires pour travailler efficacement, leur &lt;strong&gt;productivité et leur moral&lt;/strong&gt; en souffrent. C'est ce que met en lumière une étude Harvard Business Review récente, qui montre que seuls &lt;a href="https://hbr.org/2019/11/why-are-we-here" rel="noopener" target="_blank"&gt;28&amp;nbsp;% des collaborateurs&lt;/a&gt; se sentent concernés par la mission de leur entreprise. Et cela peut provoquer un exode de masse. D'après notre rapport sur l'Everywhere Work, &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;25&amp;nbsp;% des travailleurs&lt;/a&gt; de bureau disent avoir changé d'emploi au cours de l'année écoulée, parce qu'ils ne se sentaient pas en phase avec les valeurs et la culture de leur entreprise.&lt;/p&gt;

&lt;p&gt;Il est essentiel de comprendre ce qui fonctionne pour vos collaborateurs et quels sont les points à améliorer, pour booster la&amp;nbsp;DEX de votre entreprise et donner à vos collaborateurs les moyens de réussir.&lt;/p&gt;

&lt;h2&gt;Intégrez l'accessibilité dans vos technologies et méthodologies&lt;/h2&gt;

&lt;p&gt;Dans votre parcours d'amélioration de l'expérience numérique de vos collaborateurs, un bon pas dans la bonne direction consiste à comprendre comment &lt;strong&gt;rendre votre technologie plus flexible et évolutive pour tout le monde&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Voici par exemple comment améliorer l'accessibilité&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Aller au-delà des enquêtes après ticket, et collecter le ressenti des équipes via des bots d'automatisation interactifs.&lt;/li&gt;
	&lt;li&gt;Offrir des options audio.&lt;/li&gt;
	&lt;li&gt;Suivre et optimiser l'expérience au fil du temps.&lt;/li&gt;
	&lt;li&gt;Implémenter l'automatisation pour alléger la charge de travail et résoudre les problèmes avant qu'ils n'impactent les utilisateurs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les entreprises ont l'occasion d'être des pionnières dans la façon de gérer leurs projets d'expérience numérique des collaborateurs. L'amélioration de la&amp;nbsp;DEX permet non seulement d'élaborer des environnements de travail qui répondent aux besoins de chaque collaborateur, d'améliorer la productivité et de l'aligner sur les objectifs de l'entreprise, mais aussi de rendre votre entreprise plus inclusive et plus productive.&lt;/p&gt;

&lt;p&gt;Les hauts responsables ne peuvent pas passer à côté de l'amélioration de la&amp;nbsp;DEI (Diversité, équité et inclusivité). 56&amp;nbsp;% des travailleurs à plein temps disent que la diversité ethnique, raciale et culturelle de la main-d'œuvre est très importante pour eux, même si la génération&amp;nbsp;Z et les milléniaux lui accordent plus d'importance que la génération&amp;nbsp;X et les Baby Boomers.&lt;/p&gt;

&lt;p&gt;Le renforcement de vos efforts en matière d'expérience numérique des collaborateurs soutient aussi vos efforts de&amp;nbsp;DEI, car cela permet de&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Mettre en place des connexions plus claires avec des résultats d'entreprise spécifiques.&lt;/li&gt;
	&lt;li&gt;Optimiser la prise de décisions sur la base des données.&lt;/li&gt;
	&lt;li&gt;Fournir une image globale des programmes de technologie&amp;nbsp;DEI.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La&amp;nbsp;DEX sert non seulement à créer des environnements où les collaborateurs peuvent choisir comment travailler, mais aussi à faire tomber les barrières inhérentes aux &lt;a href="https://www.diversityintech.co.uk/barriers-to-workplace-inclusion-and-diversity" rel="noopener" target="_blank"&gt;modes de travail traditionnels&lt;/a&gt;, ce qui vous prépare à un lieu de travail plus divers et inclusif.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur la&amp;nbsp;DEX, consultez notre &lt;a href="https://www.ivanti.com/fr/resources/v/doc/ivi/2734/f6efbc801083"&gt;eBook&lt;/a&gt; et visionnez &lt;a href="https://www.ivanti.com/fr/webinars"&gt;notre webinar&lt;/a&gt;, qui fournit des instructions pas-à-pas.&lt;/p&gt;
</description><pubDate>Thu, 11 May 2023 07:00:01 Z</pubDate></item><item><guid isPermaLink="false">e1c179a7-6ce3-47e4-a541-8903ce6cfd19</guid><link>https://www.ivanti.com/fr/blog/embracing-dex-one-step-at-a-time</link><category>DEX</category><title>Adopter la DEX : Une étape après l'autre</title><description>&lt;p&gt;La&amp;nbsp;DEX (Expérience numérique des collaborateurs) est devenue un sujet brûlant pour les entreprises. Et on le comprend, puisque 65&amp;nbsp;% des collaborateurs disent qu'ils seraient plus productifs avec une meilleure technologie à leur disposition.&lt;/p&gt;&lt;p&gt;Cependant, pour sécuriser l'investissement, vous devez comprendre en quoi cela est bénéfique à votre entreprise, à la fois à court terme et à long terme. C'est pourquoi Chris Goettl, VP Gestion produit et sécurité, et Robin Rowe, Senior Product Manager, ont collaboré pour élaborer un guide pas-à-pas pour planifier et mesurer la&amp;nbsp;DEX dans votre entreprise.&lt;/p&gt;&lt;h2&gt;Importance de l'équilibre entre expérience utilisateur et sécurité &lt;/h2&gt;&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="3XS7ZiS_qu8"&gt;&lt;/object&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Pat Ziembicka&lt;/strong&gt;&amp;nbsp;: L'expérience numérique des collaborateurs est un sujet dont on parle depuis un bon moment, maintenant... depuis plusieurs mois en tous cas, et il devient de plus en plus important. Pourtant, on voit souvent cela comme un projet majeur, pour lequel il faut vraiment beaucoup dépenser et auquel il faut consacrer beaucoup de ressources. Mais ce n'est pas obligatoire. Ce peut être un simple fil rouge à incorporer dans vos opérations quotidiennes pour améliorer les activités&amp;nbsp;IT et vos efforts de sécurité. &lt;/p&gt;&lt;p&gt;Avant de parler des étapes à suivre pour réellement mettre en œuvre cette approche par étape, examinons le conflit dans sa globalité. L'une des conclusions de notre étude sur la&amp;nbsp;DEX, en milieu d'année dernière, est que 50&amp;nbsp;% des hauts responsables ont, en fait, demandé à contourner les mesures de sécurité au cours des 12&amp;nbsp;derniers mois. Alors, Chris, qu'en pensez-vous&amp;nbsp;? &lt;/p&gt;&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;&amp;nbsp;: Souvent, il y a deux enjeux à considérer. En fait, quand vous mettez en place une mesure de sécurité en place, c'est pour restreindre ou contrôler ce qui se passe dans votre environnement, et pour une bonne raison. Je veux dire, elle porte sur des éléments susceptibles de servir à des pirates pour attaquer cet environnement.&lt;/p&gt;&lt;p&gt;Il faut donc mettre en place des mesures pour garantir que&amp;nbsp;Chris ne peut accéder qu'aux éléments auxquels&amp;nbsp;Chris a vraiment besoin d'accéder. Il ne doit pas avoir accès aux éléments disponibles pour&amp;nbsp;Robin, simplement parce qu'il faut distinguer les responsabilités et que certaines informations doivent rester séparées. On peut donc être amené à appliquer des mesures comme un meilleur contrôle de l'accès aux fichiers ou la capacité à exécuter des fichiers en tant qu'administrateur. Tous ces éléments doivent être restreints parce qu'ils nuisent à la sécurité de notre environnement. &lt;/p&gt;&lt;p&gt;Prenez les mots de passe, c'est un bon exemple. Tout le monde déteste les mots de passe. On aime les choisir très simples et reproductibles pour qu'on n'ait pas à tous les mémoriser. Si vous êtes comme moi, vous imposez une stratégie de mots de passe même à votre propre famille. Ma femme et mes enfants m'en veulent de leur imposer d'utiliser un mot de passe différent pour chaque site, et de devoir gérer tout cela. Souvent, la mise en place de mesures de sécurité plus strictes rend l'expérience utilisateur plus difficile.&lt;/p&gt;&lt;p&gt;Si je mets en place une stratégie de mots de passe plus sévère, je le fais pour vous empêcher de réutiliser un même mot de passe, pour que vous le choisissiez plus long, avec des caractères spéciaux, des majuscules, des minuscules, un nombre de caractères spécifiques, pour vous interdire de le réutiliser et vous obliger à en changer tous les 90&amp;nbsp;jours. Eh bien, c'est frustrant pour les utilisateurs. Et ils vont trouver un moyen de contourner le problème. L'équilibre entre l'expérience utilisateur et la façon dont nous sécurisons cette expérience demande en fait des compromis constants. &lt;/p&gt;&lt;p&gt;Et je pense que l'un des aspects les plus intéressants de cette situation, c'est que... hé, vous tous, pourquoi un type de la sécurité est ici pour parler de la&amp;nbsp;DEX, qui est plus une expérience numérique&amp;nbsp;? C'est exactement le problème dont nous voulons aussi essayer de parler.&lt;/p&gt;&lt;p&gt;Quand vous commencez à agir, plus vous renforcez la sécurité, plus cela a un impact potentiel sur l'expérience numérique. Et l'une des choses que je trouve particulièrement intéressantes dans la&amp;nbsp;DEX, et dont nous voulons parler aujourd'hui, c'est la façon dont la&amp;nbsp;DEX rend la situation plus visible, pour nous permettre d'améliorer à la fois l'expérience de sécurité et l'expérience numérique globale. &lt;/p&gt;&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="YQd4BVKwd6U"&gt;&lt;/object&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Robin Rowe&lt;/strong&gt;&amp;nbsp;: La sécurité et l'exploitation représentent des forces horizontalement opposées à ce sujet. La friction apparaît lorsque l'utilisation de la flexibilité dans la productivité peut être impactée par les stratégies de sécurité strictes. Ou bien, inversement, quand le renforcement de la sécurité est compromis par des dirigeants frustrés par les problèmes de productivité qui annulent ou contournent ces stratégies. Pourtant, dans le même temps, sécurité et exploitation sont étroitement liées à l'expérience numérique, à divers niveaux.&lt;/p&gt;&lt;p&gt;Et surtout, cela commence avec les informations décisionnelles. La&amp;nbsp;DEX commence vraiment avec les données, et ces données peuvent être classées en deux catégories. La première, ce sont les éléments qui impactent vraiment l'utilisateur, ceux qui comptent pour lui. Certains incidents ont en fait un impact sur l'utilisateur via les symptômes qu'il perçoit&amp;nbsp;: il peut s'agir de la lenteur des réservations, des plantages d'application, des écrans bleus, etc. &lt;/p&gt;&lt;p&gt;Et si l'on pense à la relation avec la sécurité, ces symptômes peuvent avoir été provoqués par un récent changement en matière de sécurité&amp;nbsp;: un nouveau correctif, un changement de stratégie, le déploiement d'un nouveau logiciel de sécurité qui crée un conflit... Les outils&amp;nbsp;DEX nous aident à identifier ces nouveaux symptômes qui apparaissent. Mieux encore, ils montrent l'étendue du problème, le nombre d'utilisateurs concernés. Et ils aident les équipes de support et de sécurité à corréler ces symptômes aux changements. &lt;/p&gt;&lt;p&gt;La&amp;nbsp;DEX permet aussi d'enquêter auprès des utilisateurs et cela peut s'avérer très utile pour prendre le pouls des problèmes technologiques. Donc, ce sont des choses qui n'ont peut-être pas été détectées automatiquement ou pour lesquelles les utilisateurs n'ont pas généré de ticket. Mais cela donne aux équipes de sécurité et d'exploitation une visibilité précoce, afin qu'elles puissent potentiellement interroger les utilisateurs, peut-être sur un récent changement majeur récent, un gros déploiement de mises à jour ou dans le cadre d'un «&amp;nbsp;Shift Right&amp;nbsp;» de la stratégie de sécurité.&lt;/p&gt;&lt;p&gt;J'ai discuté récemment avec un&amp;nbsp;CISO et il est vraiment fasciné par le potentiel de la&amp;nbsp;DEX. Par défaut, l'on blâme souvent la sécurité... s'il y a un problème, c'est sûrement à cause d'une stratégie de sécurité. Donc, pour lui et son équipe, ce n'est pas seulement un moyen de mesurer l'impact des stratégies, mais aussi une façon d'éviter les a priori et d'impliquer son équipe. &lt;/p&gt;&lt;p&gt;La deuxième catégorie de données concerne les éléments liés à l'état de santé global du périphérique. Du point de vue de la sécurité, il peut s'agir de cyberhygiène, de correctifs ou éléments manquants, d'EDR (Détection et réaction sur le poste client), de logiciels antimalwares qui ne fonctionnent pas, d'agents manquants ou autres éléments de ce type.&lt;/p&gt;&lt;p&gt;Et ce sont des aspects qui ne concernent pas directement les utilisateurs. Ils n'ont pas un impact direct sur les utilisateurs. Pourtant, ce sont des éléments qu'il faut repérer et corriger du point de vue de la&amp;nbsp;DEX, car si l'utilisateur subit un problème lié à ces éléments, comme un problème de sécurité, cela peut avoir un gros impact sur son expérience, soit directement en raison du problème, soit en raison de la remédiation nécessaire (notamment s'il faut appliquer une nouvelle image au périphérique ou le remplacer). &lt;/p&gt;&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="4tmzAXxkheI"&gt;&lt;/object&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;&amp;nbsp;: C'est vraiment une bonne chose de pouvoir parler de l'expérience numérique avec un&amp;nbsp;CISO. Il faut le voir comme ceci&amp;nbsp;: lorsque ce&amp;nbsp;CISO voudra distribuer une nouvelle stratégie, il va pouvoir utiliser la&amp;nbsp;DEX pour déterminer l'importance de l'impact de cette stratégie. On peut notamment l'évaluer au volume des tickets émis. Alors, pour déployer cette nouvelle technologie, il est intéressant d'étudier un groupe pilote de très près pour savoir comment le changement impacte ce groupe.&lt;/p&gt;&lt;p&gt;Si vous le faites correctement, les groupes Sécurité devraient pouvoir déployer les nouvelles technologies, les changements et les stratégies en ayant une meilleure visibilité de cette expérience. Cela permet finalement d'éviter un autre problème commun à de nombreuses entreprises, je parle évidemment du Shadow&amp;nbsp;IT. Si l'impact sur les utilisateurs est trop important, ils vont trouver un moyen de contourner le système. &lt;/p&gt;&lt;p&gt;Et vous savez, Pat, la statistique qui dit que 49&amp;nbsp;% des hauts responsables contournent délibérément les mesures de sécurité en est le résultat direct. Avec une expérience&amp;nbsp;DEX mature, on aurait pu l'éviter. Vous auriez pu consulter ces données, ce qui vous aurait permis de comprendre et d'améliorer l'expérience des utilisateurs. &lt;/p&gt;&lt;p&gt;Ainsi, pour revenir aux mots de passe, une excellente technologie pour améliorer l'expérience en matière de mots de passe consiste à éliminer carrément ces mots de passe. C'est la faiblesse de cette expérience numérique. Personne ne veut mémoriser trente mots de passe. Personne ne veut changer régulièrement de mot de passe.&lt;/p&gt;&lt;p&gt;Par conséquent, si l'on élimine le mot de passe pour utiliser d'autres types d'authentification forte comme les données biométriques, les certificats ou le téléphone comme jeton, ils peuvent faire partie du mécanisme d'authentification. Et pour moi, c'est facile. Lire un QR&amp;nbsp;code, obtenir une notification Push, accepter de ne plus avoir à mémoriser aucun mot de passe.&lt;/p&gt;&lt;p&gt;Cela &lt;strong&gt;crée une expérience numérique de qualité et renforce la sécurité en même temps&lt;/strong&gt;. J'aime bien la direction que nous prenons et les types de conversation qui émergent. &lt;/p&gt;&lt;h2&gt;Avantages de la&amp;nbsp;DEX&lt;/h2&gt;&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="amcPH9SHUpk"&gt;&lt;/object&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Pat Ziembicka&lt;/strong&gt;&amp;nbsp;: Chris, Robin a dit que l'application des correctifs faisait partie de la&amp;nbsp;DEX. Pouvez-vous nous en dire plus et, peut-être, éclairer nos auditeurs sur les avantages au quotidien pour nos équipes de sécurité&amp;nbsp;IT&amp;nbsp;? &lt;/p&gt;&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;&amp;nbsp;: Tenez compte du fait qu'il s'agit d'un aspect auquel tout le monde est confronté tous les jours. On a continuellement besoin d'identifier les risques, de prioriser les éléments à mettre à jour et de distribuer ces changements dans l'environnement. Donc, on parle à la fois de gérer la vulnérabilité et les risques, de résoudre ces risques et de gérer le changement.&lt;/p&gt;&lt;p&gt;Peu d'opérations entraînent autant de changement que la gestion des correctifs dans tout l'environnement. Une chose que me disent de nombreuses entreprises, c'est que dès le début d'un nouveau cycle d'application de correctifs, elles sont toujours la cible de critiques pendant quelques semaines, le temps que la maintenance soit exécutée. Et nous nous sommes amusés avec cela au fil des années. &lt;/p&gt;&lt;p&gt;Comme je l'ai dit, je fais ce travail depuis un certain temps maintenant et j'ai été sur site, vous savez, sur place avec les clients qui déploient nos technologies. Très souvent, nous limitons l'application des correctifs à un petit échantillon d'utilisateurs pendant la journée de travail, puis nous parcourons le site et allons parler aux gens pour connaître leur réaction.&lt;/p&gt;&lt;p&gt;On va parler à une personne et lui demander, vous savez, comment est son expérience, et elle dit&amp;nbsp;: «&amp;nbsp;Oh ouais, vous avez dû installer quelque chose, les gars, parce que plus rien ne fonctionne, là. Euh... vous n'êtes même pas dans le groupe pour lequel nous avons fait le déploiement. Donc, non. Et on va voir une autre personne, parce que&amp;nbsp;: «&amp;nbsp;Ah oui, c'est l'une des personnes à qui nous avons appliqué le correctif. Allons lui parler.&amp;nbsp;» &lt;/p&gt;&lt;p&gt;Et elle nous répond&amp;nbsp;: «&amp;nbsp;Oui, tout fonctionne très bien, tout le monde est très performant. C'est parfait.&amp;nbsp;» On lui dit&amp;nbsp;: «&amp;nbsp;Vous avez vu qu'on vient d'appliquer un correctif à votre machine&amp;nbsp;?&amp;nbsp;» «&amp;nbsp;Ah bon&amp;nbsp;? J'ai rien vu.&amp;nbsp;» Vous savez, l'application des correctifs n'est pas la cause de tout ce qui va mal dans l'environnement. Pourtant, les personnes chargées de l'effectuer sont souvent blâmées pour tous les problèmes sur cette période.&lt;/p&gt;&lt;p&gt;On a eu un cas intéressant. On a un client, l'un des premiers à avoir adopté l'expérience&amp;nbsp;DEX Ivanti Neurons. Il s'en est servi pour mesurer la qualité du déroulement des cycles de correctifs dans son entreprise. Pour déployer les correctifs, il a tout mis en place&amp;nbsp;: il a un groupe pilote par lequel il commence, un échantillon d'environ 1&amp;nbsp;% de son environnement. Il a ensuite un groupe d'adoption précoce, qui fait environ 9&amp;nbsp;% de plus de son environnement. Puis il passe à l'environnement de production, c'est-à-dire au reste de l'entreprise, sur quelques semaines. Pour les premières 48&amp;nbsp;heures, il applique les correctifs au 1&amp;nbsp;% de départ. Il surveille ce groupe de très près. &lt;/p&gt;&lt;p&gt;Avec la&amp;nbsp;DEX, il a pu bénéficier d'une bien meilleure visibilité de ces éléments, parce qu'elle exploite les informations du centre de support. On voit si l'un de ces utilisateurs ouvre des tickets. Et on sait si ces tickets sont liés aux éléments qu'on vient de mettre à jour. On voit les informations sur le type de stabilité du système renvoyées par les arborescences avec et sans agent mises en place. D'après ces informations, est-ce que l'on constate des plantages&amp;nbsp;? Est-ce qu'il existe d'autres problèmes&amp;nbsp;?&lt;/p&gt;&lt;h2&gt;Importance du score&amp;nbsp;DEX pour les efforts de sécurité&lt;/h2&gt;&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="VxfhanaSy7A"&gt;&lt;/object&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Pat Ziembicka&lt;/strong&gt;&amp;nbsp;: En quoi ce score aide-t-il les équipes Sécurité&amp;nbsp;? Et permettez-moi d'ajouter&amp;nbsp;: les données de sécurité impactent-elles le score&amp;nbsp;DEX&amp;nbsp;? &lt;/p&gt;&lt;p&gt;&lt;strong&gt;Chris Goettl&lt;/strong&gt;&amp;nbsp;: Oui, tout à fait, les données de sécurité peuvent impacter le score&amp;nbsp;DEX. Vous pouvez consulter différentes informations. Si l'on revient à notre exemple concernant les correctifs pour aller plus loin, on n'a pas uniquement des informations sur les publications des fournisseurs, le niveau de gravité signalé par le fournisseur et le score&amp;nbsp;CVSS de la vulnérabilité. On obtient aussi des données via notre plateforme de gestion des vulnérabilités sur la base des risques (RBVM), concernant les risques sur le terrain que représentent les vulnérabilités exposées. On peut vous signaler qu'il existe dans votre environnement une vulnérabilité dont l'exploitation est connue. &lt;/p&gt;&lt;p&gt;Voici une statistique intéressante&amp;nbsp;: plus de 73&amp;nbsp;% des vulnérabilités exploitées par les pirates aux ransomwares ne sont pas classées Critique par le fournisseur. Cela signifie que pour ces vulnérabilités, si vous les priorisez de manière traditionnelle d'après la gravité fournisseur et le score&amp;nbsp;CVSS, vous ne tenez pas vraiment compte des réalités du terrain. &lt;/p&gt;&lt;p&gt;Prenons l'année&amp;nbsp;2021. Microsoft a résolu 23&amp;nbsp;vulnérabilités Zero&amp;nbsp;Day. Et 15&amp;nbsp;d'entre elles, même si&amp;nbsp;Microsoft savait très bien qu'elles avaient été activement exploitées, avaient seulement le niveau&amp;nbsp;Important, en raison du mode de fonctionnement de ses algorithmes de scores. La plupart des entreprises se concentrent sur les mauvaises vulnérabilités. &lt;/p&gt;&lt;p&gt;Dans un cas comme celui-là, en fournissant un score de risque plus robuste, vous pouvez savoir spécifiquement que vous avez un périphérique susceptible de contenir des vulnérabilités critiques exposées. Et surtout, savoir qu'il comporte trois vulnérabilités de type Important dont l'exploitation est connue et qui sont en vogue parmi les pirates aux ransomwares. Ce sont en fait les plus dangereuses, et il faut un algorithme de scores qui gère ce problème et en offre une bonne visibilité. On peut intégrer une riche facette de sécurité dans ce score&amp;nbsp;DEX, quand je regarde les périphériques de mon environnement. &lt;/p&gt;&lt;p&gt;Désormais, j'ai la visibilité nécessaire et la capacité de mesurer davantage les risques réels sur le terrain liés à ce périphérique. Et on a des clients qui tirent réellement profit de cela. Non seulement ils connaissent les risques réels pour l'environnement et s'assurent que leurs&amp;nbsp;SLA se concentrent davantage sur les quelques centaines de vulnérabilités réellement exploitées au lieu des milliers qui ne le seront jamais chez eux, mais ils en tirent aussi un avantage opérationnel, puisque les mises à jour sont distribuées.&lt;/p&gt;&lt;p&gt;J'ai déjà parlé de ce client. Son principal objectif était la réduction des risques, pas l'impact opérationnel. Il constatait que des tickets étaient ouverts, que des exceptions étaient créées et qu'il existait des risques à long terme dans son environnement en raison de l'impact opérationnel. La&amp;nbsp;DEX lui a fourni la visibilité nécessaire pour le comprendre.&lt;/p&gt;&lt;p&gt;Ce que l'on voit ici, ce n'est pas seulement la réduction de l'impact opérationnel de l'application des correctifs, mais aussi la réduction du risque global dans son environnement parce que son traitement est plus efficace et limite l'impact opérationnel. &lt;/p&gt;&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Rome ne s'est pas faite en un jour. Et on peut dire la même chose de l'implémentation d'une expérience numérique des collaborateurs de qualité. C'est pourquoi une approche par étape de l'investissement dans la&amp;nbsp;DEX est la meilleure façon de procéder pour aider vos équipes&amp;nbsp;IT et Sécurité à court terme, et pour préparer votre entreprise à réussir à l'avenir. &lt;/p&gt;&lt;p&gt;&lt;strong&gt;Pour accéder à toutes ces informations, visionnez notre webinar complet, intitulé «&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex"&gt;A step-by-step guide to planning and measuring digital employee experience (DEX)&amp;nbsp;» (Guide pas à pas pour planifier et mesurer la&amp;nbsp;DEX). &lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;</description><pubDate>Wed, 26 Apr 2023 11:01:00 Z</pubDate></item><item><guid isPermaLink="false">f94f46bf-0c23-4338-9a8a-ad346c64c611</guid><link>https://www.ivanti.com/fr/blog/the-role-of-dex-in-talent-retention</link><atom:author><atom:name>Robin Rowe</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robin-rowe</atom:uri></atom:author><category>DEX</category><title>Rôle de la DEX dans la rétention des talents</title><description>&lt;h2&gt;Points essentiels&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Le &lt;a href="/fr/resources/v/doc/ivi/2663/fd490abc1903"&gt;travailleur intellectuel moyen&lt;/a&gt; utilise &lt;strong&gt;2,6&amp;nbsp;périphériques&lt;/strong&gt; pour travailler, et rencontre en moyenne &lt;strong&gt;3,67&amp;nbsp;problèmes de poste client numérique&lt;/strong&gt; par jour.&lt;/li&gt;
	&lt;li&gt;Les recherches montrent que presque &lt;strong&gt;un tiers des collaborateurs quittent leur emploi&lt;/strong&gt; dans les six premiers mois.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.oak.com/blog/employee-retention/" rel="noopener" target="_blank"&gt;87&amp;nbsp;% des professionnels des&amp;nbsp;RH&lt;/a&gt; disent que l'amélioration du taux de rétention fait partie de leurs principales priorités pour les cinq années à venir.&lt;/li&gt;
	&lt;li&gt;Avec les burnouts numériques et l'existence de meilleures opportunités d'emploi, &lt;a href="https://legaljobs.io/blog/employee-retention-statistics" rel="noopener" target="_blank"&gt;20&amp;nbsp;% des professionnels des RH&lt;/a&gt; s'attendent à une &lt;strong&gt;diminution du taux de rétention des collaborateurs&lt;/strong&gt;, d'après les tendances actuelles de leur entreprise.&lt;/li&gt;
	&lt;li&gt;En fournissant les bons outils à leurs collaborateurs, les entreprises &lt;strong&gt;améliorent la rétention des talents&lt;/strong&gt;, et limitent les risques de stress au travail et de burnout numérique.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Téléchargez le rapport &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;«&amp;nbsp;Digital Employee Experience Report&amp;nbsp;»&lt;/a&gt; (Rapport sur l'expérience numérique des collaborateurs (DEX)) et découvrez les résultats de notre étude.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Recruter des talents pour votre entreprise est une chose. Les garder est une tout autre histoire. L'&lt;a href="https://www.ivanti.com"&gt;Everywhere Work&lt;/a&gt; a donné aux travailleurs une sensation de pouvoir accrue, car ils peuvent choisir où et comment ils travaillent.&lt;/p&gt;

&lt;p&gt;Conséquence&amp;nbsp;: la rétention des collaborateurs est devenue un défi pour les entreprises. Les études montrent que &lt;a href="https://www.linkedin.com/pulse/why-your-employees-leaving-first-six-months-amber-hurdle-cvacc-fca" rel="noopener" target="_blank"&gt;31&amp;nbsp;% des collaborateurs quittent leur emploi dans les six premiers mois&lt;/a&gt; et la&amp;nbsp;France a connu en&amp;nbsp;2021 un &lt;a href="https://tradingeconomics.com/france/turnover-in-services-eurostat-data.html" rel="noopener" target="_blank"&gt;turnover historique&lt;/a&gt;, avec un taux de 24,2&amp;nbsp;%. Cette rotation massive du personnel, parfois appelée «&amp;nbsp;la grande démission&amp;nbsp;», est un phénomène mondial.&lt;/p&gt;

&lt;p&gt;De récents rapports le montrent&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.theaccessgroup.com/en-au/blog/hcm-the-great-resignation-australia/" rel="noopener" target="_blank"&gt;38&amp;nbsp;% des travailleurs australiens&lt;/a&gt; prévoient de quitter leur employeur actuel dans les 12&amp;nbsp;mois à venir.&lt;/li&gt;
	&lt;li&gt;Aux États-Unis, on a constaté &lt;a href="https://workforce.com/news/7-statistics-on-employee-turnover-in-2022-every-hr-manager-should-be-aware-of" rel="noopener" target="_blank"&gt;un total de 5,9&amp;nbsp;millions de départs&lt;/a&gt; en juillet&amp;nbsp;2022, soit 20&amp;nbsp;% de plus qu'avant la pandémie.&lt;/li&gt;
	&lt;li&gt;Aux Pays-Bas, &lt;a href="https://lepaya.com/en/the-great-resignation-europe-2023/#why-europeans-quit" rel="noopener" target="_blank"&gt;1,9&amp;nbsp;million de personnes ont changé d'emploi&lt;/a&gt; début&amp;nbsp;2022, soit 400&amp;nbsp;000&amp;nbsp;de plus qu'à la même époque en&amp;nbsp;2021.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://web.jobvite.com/rs/328-BQS-080/images/2022-12-2022JobSeekerNationReport.pdf" rel="noopener" target="_blank"&gt;45&amp;nbsp;% des travailleurs américains&lt;/a&gt; cherchent actuellement un meilleur emploi ailleurs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;À l'ère de l'Everywhere&amp;nbsp;Work, les attentes de la main-d'œuvre intellectuelle ont changé, surtout en ce qui concerne les technologies utilisées au quotidien. Aujourd'hui, un travailleur moyen utilise &lt;a href="/fr/resources/v/doc/ivi/2663/fd490abc1903"&gt;2,6&amp;nbsp;périphériques&lt;/a&gt; pour travailler, et &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;49&amp;nbsp;% des collaborateurs&lt;/a&gt; sont frustrés par leurs outils actuels. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;26&amp;nbsp;%&lt;/a&gt; envisagent même de quitter leur emploi en partie pour cette raison.&lt;/p&gt;

&lt;p&gt;Par conséquent, un bon investissement en matière de processus et d'outils d'expérience numérique des collaborateurs&amp;nbsp;(DEX) peut vous aider à la fois à recruter et à conserver les talents, ainsi qu'à les aligner sur les objectifs de votre entreprise.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Valeur de la&amp;nbsp;DEX dans toute l'entreprise&lt;/h2&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;La rétention des talents est un sujet qu'aucune entreprise ne peut plus ignorer. L'écrasante majorité &lt;a href="https://www.oak.com/blog/employee-retention/" rel="noopener" target="_blank"&gt;(87&amp;nbsp;%) des experts&amp;nbsp;RH&lt;/a&gt; considère que l'amélioration du taux de rétention est l'une des principales priorités pour les cinq années à venir.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;&lt;em&gt;Je pense qu'"attirer et conserver les talents" est le défi du moment, parce que les bons collaborateurs sont difficiles à trouver sur le marché du travail actuel&amp;nbsp;!&lt;/em&gt;&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;- &lt;span&gt;Mick Verbunt, System Engineer/Workspace Engineer chez ACA IT&amp;nbsp;Solutions &lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Ces dernières années, les entreprises ont repensé leurs systèmes et adopté une approche de l'IT centrée sur l'utilisateur. En particulier, la «&amp;nbsp;théorie de gestion moderne&amp;nbsp;» affirme que la satisfaction au travail améliore la productivité de la main-d'œuvre, plus que les compensations financières. Si l'on applique ce principe à l'époque actuelle, l'utilisation de l'IT nécessite que la technologie numérique &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ebooks/ema-ema7213-ivanti-ebook-fr"&gt;serve les travailleurs&lt;/a&gt;, et pas l'inverse.&lt;/p&gt;

&lt;p&gt;Aujourd'hui, le type et la facilité d'utilisation de la technologie fournie par l'entreprise à ses collaborateurs sont les principaux facteurs d'attraction et de rétention des professionnels les plus talentueux. D'après les études, &lt;a href="https://www.ivanti.com/resources/library/ebooks/ema-iva009a-ivanti-requirements-ebook.pdf"&gt;41&amp;nbsp;% des entreprises&lt;/a&gt; disent avoir &lt;strong&gt;perdu des professionnels de l'IT&lt;/strong&gt; parce qu'ils étaient mécontents de leur charge de travail excessive.&lt;/p&gt;

&lt;p&gt;Au lieu de se concentrer sur la mise en place d'une technologie «&amp;nbsp;centrée sur l'utilisateur&amp;nbsp;» dont le seul but est de rendre les travailleurs productifs, les approches de gestion modernes visent l'objectif plus large d'optimiser l'expérience des collaborateurs pour améliorer à la fois la productivité et la satisfaction au travail.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h3&gt;Éviter le burnout numérique&lt;/h3&gt;

&lt;p&gt;L'Everywhere Work n'est pas tout rose. Il a créé un environnement toujours connecté, où les travailleurs ne peuvent plus «&amp;nbsp;débrancher&amp;nbsp;». L'accès illimité à&amp;nbsp;Internet et à leurs périphériques de travail a provoqué un pic de &lt;a href="https://www.mckinsey.com/industries/technology-media-and-telecommunications/our-insights/reliably-connecting-the-workforce-of-the-future-which-is-now" rel="noopener" target="_blank"&gt;burnouts numériques&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Et le burnout numérique, facteur qui contribue à des problèmes de santé mentale comme la dépression et l'anxiété, coûte aux entreprises du Royaume-Uni plus de &lt;a href="https://www.hse.gov.uk/statistics/causdis/stress.pdf" rel="noopener" target="_blank"&gt;15&amp;nbsp;millions de jours de travail perdus&lt;/a&gt;. Les professionnels des&amp;nbsp;RH estiment que jusqu'à &lt;a href="https://legaljobs.io/blog/employee-retention-statistics" rel="noopener" target="_blank"&gt;50&amp;nbsp;% du turnover annuel&lt;/a&gt; sont dus à des burnouts numériques. En fait, 20&amp;nbsp;% des entreprises &lt;a href="https://www.oak.com/blog/employee-retention/" rel="noopener" target="_blank"&gt;prévoient une baisse de la rétention des talents&lt;/a&gt;, au vu des tendances actuelles.&lt;/p&gt;

&lt;p&gt;Les travailleurs en burnout numérique se &lt;strong&gt;désengagent des objectifs&lt;/strong&gt; de leur entreprise. C'est ce que confirment les recherches, qui montrent que seuls &lt;a href="https://hbr.org/2019/11/why-are-we-here" rel="noopener" target="_blank"&gt;28&amp;nbsp;% des collaborateurs&lt;/a&gt; se sentent concernés par la mission de leur entreprise.&lt;/p&gt;

&lt;p&gt;En fournissant à leurs collaborateurs des outils adaptés, les entreprises peuvent proactivement &lt;strong&gt;réduire le stress au travail et les burnouts numériques&lt;/strong&gt;, ce qui améliore l'implication et l'énergie des travailleurs. Quand le personnel est plus en phase avec les objectifs de l'entreprise, la productivité augmente.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Quelle est la valeur d'un meilleur taux de rétention&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Pour apporter un maximum de valeur à l'entreprise, les collaborateurs doivent être énergiques, motivés, et prêts à relever des défis et à réaliser des projets stratégiques. Et tout cela est impossible sans une bonne relation avec leurs périphériques et leurs outils. Et les travailleurs le disent haut et fort&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;notre enquête sur l'expérience numérique des collaborateurs&lt;/a&gt; montre que 65&amp;nbsp;% des collaborateurs et 71&amp;nbsp;% des professionnels de l'IT disent qu'ils seraient &lt;strong&gt;plus productifs&lt;/strong&gt; avec d'autres outils.&lt;/p&gt;

&lt;p&gt;Il faut aussi tenir compte de certains facteurs financiers. On estime que les faibles taux de rétention vont coûter à l'économie américaine &lt;a href="https://www.remedystaffing.com/news/2022/10/40195374/retention-rates-whats-happening-at-the-moment" rel="noopener" target="_blank"&gt;430&amp;nbsp;milliards de dollars de perte de chiffre d'affaires&lt;/a&gt; d'ici&amp;nbsp;2030, et que le remplacement d'un collaborateur expérimenté peut impliquer une hausse de salaire &lt;a href="https://www.enrich.org/blog/The-true-cost-of-employee-turnover-financial-wellness-enrich" rel="noopener" target="_blank"&gt;atteignant 200&amp;nbsp;%&lt;/a&gt;. Au Royaume-Uni, le stress au travail coûte aux entreprises &lt;a href="https://www.hse.gov.uk/statistics/causdis/stress.pdf" rel="noopener" target="_blank"&gt;plus de 5&amp;nbsp;milliards de livres par an&lt;/a&gt;. L'amélioration du taux de rétention grâce à de bons investissements en matière de&amp;nbsp;DEX peut augmenter les profits de l'entreprise &lt;a href="https://legaljobs.io/blog/employee-retention-statistics" rel="noopener" target="_blank"&gt;jusqu'à quatre fois&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;«&amp;nbsp;Entre la réduction des risques et la rétention de nos professionnels de santé, nous sommes convaincus que l'amélioration de la&amp;nbsp;DEX de nos collaborateurs est essentielle pour notre entreprise.&amp;nbsp;»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;- Robert Garza, Systems Architect, Système de santé des Universités&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Il n'est plus question de savoir «&amp;nbsp;si&amp;nbsp;» ou «&amp;nbsp;quand&amp;nbsp;» on va investir dans la&amp;nbsp;DEX. L'impact du burnout numérique sur vos équipes a désormais un lien évident avec la capacité des entreprises à attirer et à retenir les talents. Fournissez à vos équipes des outils de qualité qui boostent la productivité et l'implication des collaborateurs.&lt;/p&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur les aspects à cibler en premier, consultez notre &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2734/f6efbc801083"&gt;eBook «&amp;nbsp;Premiers pas avec la&amp;nbsp;DEX&amp;nbsp;»&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 26 Apr 2023 08:00:15 Z</pubDate></item><item><guid isPermaLink="false">44bd64cd-418a-4f4f-96bb-333356a50b4e</guid><link>https://www.ivanti.com/fr/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business</link><atom:author><atom:name>Steve Brasen</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/steve-brasen</atom:uri></atom:author><category>DEX</category><title>Cinq raisons pour lesquelles la DEX (Expérience Digitale des collaborateurs) est essentielle pour votre entreprise</title><description>&lt;p&gt;Les objectifs commerciaux de la gestion IT ont énormément changé. Traditionnellement, les entreprises contrôlaient de près les types de ressources IT utilisés et la manière dont ils étaient exploités. Cependant, au cours de la dernière décennie, une prise de conscience croissante a révolutionné cette approche exhaustive, en favorisant le besoin des collaborateurs sur les contraintes technologiques, plutôt que l'inverse. Il s'avère que, lorsque les utilisateurs peuvent disposer des périphériques, des applications et des services qu'ils préfèrent, ils sont beaucoup plus productifs et plus enthousiastes quant à leur relation avec l'entreprise. Bien sûr, le plus choquant concernant cette vérité, c'est qu'il ait fallu si longtemps aux entreprises pour reconnaître pleinement quelque chose d'aussi évident.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="vimeo"&gt;&lt;param name="id" value="725058522"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Pour être honnête, la mise à disposition de ressources pour aider les entreprises à gérer l'expérience utilisateur est une extension assez récente aux pratiques de gestion IT. Les processus et outils de gestion DEX (Expérience Digitale des collaborateurs) ont évolué ces dix dernières années, afin de surveiller plus spécifiquement l'utilisation des applications et des périphériques par le personnel, et de résoudre tous les problèmes détectés qui entravent sa productivité. Une solution de gestion prenant en charge la DEX doit intégrer des fonctions issues de diverses disciplines IT, notamment la gestion unifiée des terminaux (UEM), la gestion des performances des applications et la gestion des services IT. Des solutions liées collectent des informations sur les performances des périphériques et des applications, interrogent les utilisateurs sur leur ressenti concernant les services IT, identifient intelligemment la cause première des problèmes et les opportunités d'amélioration, et permettent des étapes de remédiation automatisées en temps réel.&lt;/p&gt;

&lt;p&gt;Alors, pourquoi les solutions DEX sont-elles si essentielles pour les opérations IT des entreprises modernes ? Les solutions DEX optimisent la valeur des investissements IT en garantissant qu'ils s'alignent sur les préférences et les besoins réels des utilisateurs. Bien que cette approche présente de nombreux avantages, la plus grande valeur tient aux cinq domaines suivants.&lt;/p&gt;

&lt;h2&gt;1. Booster la productivité du personnel&lt;/h2&gt;

&lt;p&gt;L'avantage le plus évident de l'adoption de la DEX est simplement de permettre aux travailleurs d'être plus efficaces dans l'accomplissement de leurs tâches. Chaque fois qu'un utilisateur est distrait par la nécessité de résoudre un problème technique, il lui faut jusqu'à 20 minutes pour se recentrer sur son travail. Si vous éliminez les obstacles technologiques inutiles, vos collaborateurs peuvent mieux servir les clients et atteindre plus efficacement vos objectifs commerciaux.&lt;/p&gt;

&lt;h2&gt;2. Paccompagner les collaborateurs hybrides&lt;/h2&gt;

&lt;p&gt;Comme la majorité des opérations d'entreprise sont désormais exécutées en dehors du bureau physique, il est essentiel que les équipes hybrides bénéficient de la même expérience d'utilisation des services IT à distance que lorsqu'elles sont au bureau. Elles attendent notamment le même niveau de performances des applications Web et SaaS, ainsi que la capacité de travailler de manière fluide sur des réseaux non professionnels, comme les services Wi-Fi et Internet, sans retard ni interruption de connexion.&lt;/p&gt;

&lt;h2&gt;3. Limiter les risques de sécurité&lt;/h2&gt;

&lt;p&gt;Oui, vous avez bien lu : l'amélioration de l'expérience utilisateur concernant l'application des protocoles de sécurité réduit sensiblement le nombre d'incidents et de violations des stratégies. La raison est assez évidente quand on y pense. Lorsque les travailleurs bénéficient d'une sécurité qui n'entrave pas leur productivité, ils sont beaucoup moins susceptibles de contourner ces contrôles pour effectuer leur travail. Par exemple, des utilisateurs mécontents peuvent distribuer des données sensibles sur des canaux non sécurisés, comme des systèmes d'e-mail publics, ou empêcher l'installation de mises à jour de sécurité critiques. Une solution DEX responsable réduit les frictions lors de l'accès aux ressources d'entreprise et minimise l'impact des processus de sécurité, comme l'application des correctifs et l'analyse des malwares.&lt;/p&gt;

&lt;h2&gt;4. Attirer et fidéliser les talents&lt;/h2&gt;

&lt;p&gt;Le personnel des entreprises modernes maîtrise la technologie mieux que jamais et il a une idée très précise du niveau de performance qu'il s'attend à recevoir des périphériques et des applications de l'entreprise. Il n'est pas rare que des professionnels quittent leur emploi parce qu'ils sont frustrés face au soutien qu'ils reçoivent des services IT. Et, souvent, ces démissions surviennent de manière inattendue, sans avertissement. De même, de nombreux travailleurs talentueux et compétents sont attirés par les entreprises offrant de meilleurs équipements IT, même si cela signifie accepter un plus faible salaire.&lt;/p&gt;

&lt;h2&gt;5. Alléger la charge des administrateurs IT&lt;/h2&gt;

&lt;p&gt;Les demandes banales des utilisateurs finaux qui cherchent à résoudre les problèmes de fonctionnement des périphériques et des applications représentent une part importante du temps et des efforts de l'administrateur IT. D'après une &lt;a href="https://www.enterprisemanagement.com/research/asset.php/3568/Orchestrating-Digital-Workspaces:-The-Evolving-State-of-Endpoint-Management" rel="noopener" target="_blank"&gt;étude EMA&lt;/a&gt;, plus de la moitié des équipes IT diagnostiquent et résolvent ces problèmes manuellement. Les plateformes DEX combinent une collecte et une analyse intelligentes des données avec une remédiation automatisée, pour identifier et résoudre rapidement les causes profondes des problèmes d'expérience utilisateur les plus fréquemment signalés. Les administrateurs sont ainsi libres de se concentrer sur la mise en place d'améliorations IT axées sur l'entreprise et sur l'introduction de nouveaux services. En prime, cela améliore en même temps la satisfaction des administrateurs concernant leur travail, car ils peuvent consacrer plus de temps à des projets intéressants plutôt qu'à lutter contre les petites distractions quotidiennes.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pour connaître les dernières tendances mondiales autour de l'Expérience Digitale des Collaborateurs (DEX), &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report" rel="noopener" target="_blank"&gt;explorez notre enquête&lt;/a&gt;.&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Wed, 13 Jul 2022 19:37:34 Z</pubDate></item></channel></rss>