<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Sécurité</title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/topics/security/rss" /><link>https://www.ivanti.com/fr/blog/topics/security</link><item><guid isPermaLink="false">03de0b51-764e-4136-a059-21005cb2bf97</guid><link>https://www.ivanti.com/fr/blog/sovereign-cloud-data-sovereignty-eu</link><atom:author><atom:name>Rob DeStefano</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/rob-destefano</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><category>Sécurité</category><title>Souveraineté numérique et cloud souverain : protéger les données cloud de l’UE pour renforcer la résilience opérationnelle</title><description>&lt;p&gt;La protection traditionnelle des données reposait sur un principe simple : les données stockées dans le pays A sont protégées par les lois du pays A ; les données stockées dans le pays B sont protégées par les lois du pays B. Mais dans l’économie mondiale actuelle, l’endroit où vos données se trouvent physiquement ne détermine plus quels gouvernements peuvent exiger d’y accéder.&lt;/p&gt;

&lt;p&gt;L’infrastructure cloud a introduit une nouvelle complexité juridictionnelle. L’emplacement physique des centres de données, la nationalité du siège social du fournisseur cloud et l’entité qui contrôle les opérations peuvent chacun donner lieu à des revendications juridictionnelles concurrentes, permettant potentiellement à plusieurs gouvernements d’exiger l’accès aux mêmes données.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la souveraineté numérique ?&lt;/h2&gt;

&lt;p&gt;Ce défi porte un nom : la souveraineté numérique. La souveraineté numérique est le principe selon lequel les organisations conservent un contrôle complet sur leurs données dans le cadre juridique de leur juridiction d’origine. Cette idée est devenue une nécessité pour la résilience organisationnelle, alors que les entreprises évoluent dans un monde géopolitique plus fragmenté et où la confiance s’érode. Les organisations privées et publiques ont besoin d’un accès sécurisé à des plateformes basées dans le cloud, conformes aux exigences réglementaires locales et protégées contre les risques géopolitiques, connus ou inconnus, auxquels leur région est exposée.&lt;/p&gt;

&lt;h2&gt;Impact du CLOUD Act américain sur la résidence des données dans l’UE&lt;/h2&gt;

&lt;p&gt;Le &lt;a href="https://www.justice.gov/criminal/cloud-act-resources" rel="noopener" target="_blank"&gt;CLOUD Act américain de 2018 (Clarifying Lawful Overseas Use of Data)&lt;/a&gt; a encore renforcé ces préoccupations pour les organisations de l’UE. Cette loi habilite les forces de l’ordre américaines à contraindre tout fournisseur cloud basé aux États-Unis à produire des données stockées n’importe où dans le monde, indépendamment de l’emplacement physique des données ou de la nationalité du client.&lt;/p&gt;

&lt;p&gt;Le CLOUD Act américain et le &lt;a href="https://www.congress.gov/crs-product/IF11451" rel="noopener" target="_blank"&gt;Foreign Intelligence Surveillance Act (FISA)&lt;/a&gt; ont tous deux suscité des inquiétudes chez les entreprises de l’Union européenne. Avec ces deux politiques, les autorités américaines pourraient accéder aux données contenues dans les plateformes cloud de toute organisation dont le siège est situé aux États-Unis, même lorsque le centre de données cloud est situé dans un autre pays.&lt;/p&gt;

&lt;p&gt;Pour les entreprises basées dans l’UE, l’utilisation d’outils basés aux États-Unis entraîne des &lt;a href="https://www.ivanti.com/blog/what-is-gdpr" rel="noopener" target="_blank"&gt;obligations spécifiques au titre du RGPD&lt;/a&gt; car les données personnelles quittent l’UE. Et depuis l’invalidation du bouclier de protection des données UE–États-Unis (connue sous le nom de « Schrems II »), les entreprises de l’UE ont besoin d’autres protections. Les clauses contractuelles types (CCT) restent valides, mais elles sont conditionnelles et complexes, car elles nécessitent une évaluation au cas par cas.&lt;/p&gt;

&lt;p&gt;Un cadre ultérieur de protection des données a depuis été introduit, mais la confiance sous-jacente entre les nations concernées reste limitée. Ces dynamiques ont accru la pression pour garantir la &lt;a href="https://www.ivanti.com/fr/use-cases/data-protection-application-security"&gt;protection des données&lt;/a&gt;, d’où la nécessité de solutions de cloud souverain pour assurer la résilience opérationnelle.&lt;/p&gt;

&lt;h2&gt;Ivanti Neurons for MDM – Sovereign Edition : conçu pour la souveraineté cloud de l’UE&lt;/h2&gt;

&lt;p&gt;Pour nos partenaires et clients dans l’UE, Ivanti Neurons for MDM Sovereign Edition répond à ces exigences grâce à une architecture et à des opérations fondamentalement différentes. Située en Allemagne et exploitée de manière indépendante, cette solution a été conçue pour s’aligner sur le cadre de souveraineté cloud de la Commission européenne et a été évaluée par le très réputé &lt;a href="https://cyberintelligence.institute/" rel="noopener" target="_blank"&gt;cyberintelligence.institute&lt;/a&gt;, dont l’évaluation experte indique :&lt;/p&gt;

&lt;p&gt;« L’Ivanti Sovereign Cloud démontre un haut niveau de contrôle européen dans les domaines du traitement des données, de la sécurité et de la gouvernance de la conformité. Dans sa configuration actuelle, l’Ivanti Sovereign Cloud atteint au minimum la certification SEAL 2, ce qui signifie que la souveraineté des données est garantie dans tous les domaines. En outre, l’Ivanti Sovereign Cloud satisfait aux exigences de la certification SEAL 3 dans de nombreux domaines pertinents, et atteint ainsi la résilience numérique. »&lt;/p&gt;

&lt;p&gt;Vous pouvez consulter l’&lt;a href="https://www.ivanti.com/fr/lp/aem/contact/sovereign-cloud-mdm"&gt;évaluation technique complète&lt;/a&gt; pour en savoir plus.&lt;/p&gt;

&lt;h2&gt;Atteindre la conformité en matière de souveraineté des données en toute confiance&lt;/h2&gt;

&lt;p&gt;Neurons for MDM – Sovereign Edition – EU offre aux entreprises européennes une base stratégique pour leur plateforme IT et de sécurité, fournie par un leader de confiance, tout en préservant les protections juridictionnelles locales nécessaires à la gestion des risques. Cela signifie que les entités publiques et privées peuvent poursuivre leur transformation numérique avec la certitude que leurs données cloud resteront sécurisées tandis que leurs opérations gagnent en résilience.&lt;/p&gt;

&lt;p&gt;Prochaines étapes ? Lisez notre livre blanc, &lt;a href="https://www.ivanti.com/fr/resources/whitepapers/sovereign-cloud-strategy"&gt;Le cloud souverain, une nécessité stratégique pour les organisations européennes&lt;/a&gt;, pour découvrir comment Ivanti Neurons for MDM Sovereign Edition obtient la certification SEAL 2 et va au-delà, tout en fournissant l’architecture de cloud souverain dont les organisations européennes ont besoin pour maintenir la souveraineté des données et permettre une transformation numérique sécurisée.&lt;/p&gt;
</description><pubDate>Fri, 17 Apr 2026 12:30:01 Z</pubDate></item><item><guid isPermaLink="false">4714dfa7-68c6-4bd2-b254-39ccc86735c9</guid><link>https://www.ivanti.com/fr/blog/modern-application-control-trusted-ownership-vs-allowlisting</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sécurité</category><title>Trusted Ownership : comment Ivanti Application Control va au-delà des listes d’autorisation</title><description>&lt;p&gt;Le contrôle des applications fait partie de ces sujets de sécurité sur lesquels de nombreuses personnes conservent d’anciennes idées reçues. Les listes d’autorisation traditionnelles semblent rassurantes, mais deviennent rapidement difficiles à maintenir. Les listes de blocage paraissent réactives et incomplètes. Et si des outils comme Microsoft AppLocker ont conduit beaucoup d’organisations à penser que les listes d’autorisation strictes étaient la référence, les attaques modernes ont démontré le contraire. Les attaquants s’appuient de plus en plus sur &lt;i&gt;des outils légitimes et signés &lt;/i&gt;— utilisés dans le mauvais contexte — pour contourner entièrement les contrôles fondés sur des listes.&lt;/p&gt;

&lt;p&gt;Ainsi, lorsque les organisations évaluent &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; ou &lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; et découvrent Trusted Ownership, celui-ci peut d’abord ressembler à une liste de blocage, car des blocages explicites sont possibles. En réalité, Trusted Ownership est un modèle d’application des règles beaucoup plus large et bien plus léger sur le plan opérationnel, qui contrôle l’exécution selon l’origine, et pas seulement selon l’identité.&lt;/p&gt;

&lt;p&gt;Au lieu de gérer des listes toujours plus nombreuses, il applique la sécurité en fonction de la personne ou du processus qui a placé le logiciel sur le système, en cohérence avec les pratiques modernes de distribution logicielle et les principes du zero trust. Il faut le comprendre non comme un autre mécanisme de liste, mais comme un modèle d’application des règles inspiré de la provenance, qui contrôle l’exécution selon l’origine, et pas seulement selon l’identité.&lt;/p&gt;

&lt;p&gt;Ce changement de perspective conduit à une meilleure question pour le contrôle moderne des applications : non seulement ce qu’un fichier &lt;i&gt;est&lt;/i&gt;, mais &lt;i&gt;comment il est arrivé là.&lt;/i&gt;&lt;/p&gt;

&lt;h2&gt;Au-delà des listes : pourquoi le contrôle de provenance compte désormais&lt;/h2&gt;

&lt;p&gt;La question de savoir comment un fichier est arrivé sur le système est au cœur du contrôle de provenance. Au lieu de faire confiance aux fichiers uniquement sur la base de l’éditeur, du chemin ou du hachage, le contrôle de provenance évalue &lt;i&gt;l’origine et le processus&lt;/i&gt; qui les ont introduits. &lt;i&gt;Qui a écrit le fichier sur le disque ? Par quel mécanisme ? L’installation a-t-elle suivi un workflow IT contrôlé ?&lt;/i&gt; Cette évaluation fait passer le contrôle des applications d’une confiance accordée aux objets à une confiance accordée aux processus, créant ainsi une frontière de sécurité bien plus solide.&lt;/p&gt;

&lt;p&gt;Dans Ivanti Application Control, le contrôle de provenance est mis en œuvre sous la forme de &lt;a href="https://help.ivanti.com/ap/help/en_US/am/2025/Content/Application_Manager/Trusted_Owners.htm" target="_blank"&gt;Trusted Ownership&lt;/a&gt;. Tout fichier placé par un propriétaire de confiance est autorisé ; tout élément introduit par un utilisateur est refusé par défaut. Cela s’applique de manière cohérente aux exécutables, DLL, programmes d’installation et scripts. Comme des identités telles que SYSTEM, TrustedInstaller et Administrators sont approuvées par défaut, les logiciels livrés via des canaux de déploiement standard comme MS Intune, MECM, Ivanti Endpoint Manager (EPM) ou d’autres outils d’entreprise s’exécutent immédiatement, sans maintenance des règles ni exceptions.&lt;/p&gt;

&lt;p&gt;Cela marque une rupture fondamentale avec les listes d’autorisation classiques. Les règles AppLocker dépendent de définitions exactes d’éditeur, de chemin ou de hachage. AppLocker n’évalue pas l’origine de l’installation et ne fait pas automatiquement confiance à vos mécanismes de déploiement. Les logiciels livrés par Intune nécessitent toujours une règle d’autorisation préexistante, souvent fondée sur des paramètres par défaut larges qui autorisent les répertoires Program Files ou Windows.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A flowchart illustrates an app provenance engine that allows trusted origins and blocks untrusted ones. On the left, a trusted IT admin provides a company app, which is allowed by the provenance engine and marked with a green check. On the right, a user tries to introduce an unknown executable (EXE), which is blocked by the provenance engine, marked with a red X. The blocked executable is shown again at the bottom with a cross mark. The diagram visually separates trusted, allowed content from untrusted, blocked content." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image1.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Cette distinction est importante, car les attaques modernes détournent de plus en plus des outils légitimes dans des contextes inappropriés. Le contrôle de provenance neutralise une grande partie de ce risque en appliquant la confiance à la manière dont le logiciel arrive, et pas seulement à &lt;i&gt;comment&lt;/i&gt; le logiciel arrive, et pas seulement à ce &lt;i&gt;qu’&lt;/i&gt;il est. Il s’aligne sur les principes du zero trust, réduit l’exposition de la chaîne d’approvisionnement et limite fortement, par défaut, les possibilités d’abus de type Living off the Land (LotL).&lt;/p&gt;

&lt;p&gt;Une fois l’importance de l’origine comprise, la question suivante devient : comment l’appliquer à grande échelle ?&lt;/p&gt;

&lt;p&gt;La réponse : appliquer la provenance de manière cohérente à toutes les façons dont les logiciels s’exécutent et à toutes les façons dont ils sont livrés.&lt;/p&gt;

&lt;h2&gt;Au-delà des listes de blocage : une couverture étendue conçue pour le déploiement logiciel moderne&lt;/h2&gt;

&lt;p&gt;Le contrôle de provenance fait évoluer la sécurité des applications : il ne s’agit plus de gérer des listes interminables, mais de valider le processus par lequel le logiciel arrive sur le système. Une fois cette perspective adoptée, il devient clair que Trusted Ownership n’est pas une approche de type liste de blocage. C’est une frontière de confiance fondée sur l’origine, dont le fonctionnement diffère nettement des listes d’autorisation traditionnelles.&lt;/p&gt;

&lt;p&gt;Une idée reçue courante consiste à penser que Trusted Ownership ressemble à une liste de blocage parce que les administrateurs ajoutent parfois des règles de refus ciblées pour des outils Windows bien connus. En pratique, ces règles de refus sont des mesures de renforcement défensif contre les techniques Living off the Land. Toute méthode sérieuse de contrôle des applications utilise ce type de restrictions ciblées. Le cœur de Trusted Ownership est l’inverse d’une liste de blocage. Les logiciels livrés via un processus contrôlé et approuvé sont autorisés par défaut, tandis que le contenu introduit par l’utilisateur est refusé par défaut.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="lang" value="en"&gt;&lt;param name="id" value="cMWocpzF3Uo"&gt;&lt;param name="cms_type" value="video"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Un facteur de différenciation plus important encore est la couverture. De nombreuses organisations qui s’appuient sur des listes d’autorisation classiques finissent par se concentrer presque exclusivement sur les fichiers exécutables. Elles évitent souvent d’appliquer le même niveau de contrôle aux DLL, scripts et packages MSI, car ces types de fichiers rendent la maintenance des règles beaucoup plus complexe. Cela crée des failles que les attaquants modernes exploitent fréquemment.&lt;/p&gt;

&lt;p&gt;Trusted Ownership évite ces failles en appliquant le même contrôle fondé sur l’origine à l’ensemble de la chaîne d’exécution. Les exécutables, DLL, scripts, programmes d’installation MSI et composants associés sont évalués selon le même modèle de confiance. Comme la confiance est déterminée par l’entité qui a introduit le fichier, vous n’avez pas besoin de politiques distinctes pour chaque type de fichier. Un script dans le dossier Téléchargements, une DLL créée dans un répertoire de build temporaire ou un EXE exécuté depuis un profil utilisateur reçoivent tous le même traitement de refus par défaut lorsqu’ils proviennent d’un processus d’installation non contrôlé.&lt;/p&gt;

&lt;p&gt;Ce modèle de confiance s’aligne également naturellement sur la façon dont les plateformes modernes de gestion des terminaux livrent les logiciels. Des solutions telles qu’Intune, MECM, Ivanti Neurons for MDM, &lt;a href="https://www.ivanti.com/fr/products/endpoint-manager"&gt;Ivanti Endpoint Manager&lt;/a&gt; et des systèmes similaires installent généralement les applications en utilisant l’identité SYSTEM ou un autre compte de service approuvé.&lt;/p&gt;

&lt;p&gt;Comme ces identités sont déjà des propriétaires de confiance, les logiciels déployés via ces canaux s’exécutent immédiatement, sans créer de règles d’autorisation, maintenir des chemins de fichiers ni mettre à jour des politiques. Ce n’est que lorsque vous utilisez volontairement d’autres comptes d’installation, comme des agents DevOps personnalisés ou des installations scriptées en contexte utilisateur, que vous devez identifier cette identité comme propriétaire de confiance.&lt;/p&gt;

&lt;p&gt;Le résultat est un modèle offrant une couverture étendue et cohérente sur tous les types de fichiers pertinents. Il fonctionne de manière fluide avec les distributions logicielles modernes et évite la charge opérationnelle associée aux listes d’autorisation classiques, qui se concentrent principalement sur les fichiers exécutables.&lt;/p&gt;

&lt;p&gt;Trusted Ownership place la confiance non pas dans des objets individuels, mais dans les processus contrôlés par lesquels les logiciels sont livrés, créant ainsi une approche plus évolutive et plus sûre du contrôle des applications.&lt;/p&gt;

&lt;h2&gt;Quelle place pour WDAC (App Control for Business) ?&lt;/h2&gt;

&lt;p&gt;Microsoft maintient deux technologies de contrôle des applications : AppLocker et App Control for Business (anciennement WDAC). Bien que les deux existent encore, Microsoft est clair quant à leurs rôles. AppLocker aide à empêcher les utilisateurs d’exécuter des applications non approuvées, mais ne répond pas aux critères de maintenance des fonctionnalités de sécurité modernes et est donc catégorisé comme un &lt;a href="https://learn.microsoft.com/en-us/windows/security/application-security/application-control/app-control-for-business/applocker/applocker-overview" rel="noopener" target="_blank"&gt;mécanisme de défense en profondeur plutôt que comme un contrôle de sécurité stratégique&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;La trajectoire recommandée par Microsoft pour le contrôle des applications est App Control for Business, et l’éditeur indique explicitement qu’AppLocker est complet sur le plan fonctionnel et ne fait plus l’objet d’un développement actif, en dehors des mises à jour de sécurité essentielles. Cela signifie que toutes les nouvelles capacités sont livrées uniquement dans WDAC, et non dans AppLocker.&lt;/p&gt;

&lt;p&gt;App Control for Business introduit le concept de &lt;i&gt;Managed Installer&lt;/i&gt;. Celui-ci permet à Windows de faire automatiquement confiance aux applications installées via des plateformes de déploiement désignées, telles qu’Intune ou MECM. La confiance provient du canal de distribution plutôt que des fichiers individuels, ce qui réduit considérablement la maintenance des règles.&lt;/p&gt;

&lt;p&gt;Cela s’aligne étroitement sur le modèle Trusted Ownership d’Ivanti Application Control. Les deux approches font confiance au logiciel en fonction du processus contrôlé qui l’a installé, plutôt que d’attributs de fichiers distincts. Toutefois, Trusted Ownership applique ce concept de manière plus simple et plus accessible sur le plan opérationnel. Ivanti fait confiance à des identités telles que SYSTEM et à des comptes de service désignés, sans exiger de couches de politiques complexes, de définitions XML ni d’expertise approfondie de WDAC.&lt;/p&gt;

&lt;p&gt;Ivanti entend de nombreuses organisations expliquer qu’elles peinent à rendre WDAC opérationnel. Les politiques WDAC exigent une conception rigoureuse, de longs tests en mode audit, la gestion des exceptions de pilotes et de noyau, ainsi qu’une maintenance continue de plusieurs ensembles de politiques. &lt;a href="https://www.reddit.com/r/Intune/comments/16oov9d/is_anyone_actually_successfully_deploying_wdac_as/" rel="noopener" target="_blank"&gt;Cela conduit souvent les organisations à associer WDAC à AppLocker&lt;/a&gt; pour couvrir à la fois l’application de règles de bas niveau et le contrôle quotidien de l’espace utilisateur, avec à la clé une charge administrative supplémentaire.&lt;/p&gt;

&lt;p&gt;Ivanti Application Control offre une alternative unifiée. Grâce à Trusted Ownership, Trusted Vendors et à la validation des signatures numériques, il fournit un modèle de refus par défaut fondé sur la provenance, avec une couverture cohérente des exécutables, DLL, scripts et packages MSI.&lt;/p&gt;

&lt;p&gt;Au lieu de maintenir deux plans de contrôle Microsoft aux périmètres différents, les organisations gèrent une politique unique et rationalisée qui applique la confiance en fonction de la manière dont le logiciel est introduit dans le système. Cela répond à de nombreux objectifs pratiques que les clients cherchent à atteindre avec un déploiement combinant WDAC et AppLocker, mais avec une complexité opérationnelle moindre et un modèle de confiance cohérent.&lt;/p&gt;

&lt;h2&gt;LOLBins et contrôle au niveau des arguments&lt;/h2&gt;

&lt;p&gt;Une fois cette large couverture établie, la question devient alors de savoir comment gérer les outils légitimes déjà présents sur chaque machine, que les attaquants aiment détourner.&lt;/p&gt;

&lt;p&gt;Les attaquants modernes évitent souvent d’utiliser des malwares traditionnels et s’appuient plutôt sur les outils déjà présents sur chaque appareil Windows. Ces outils Living off the Land (LOLBins) sont légitimes et nécessaires aux opérations courantes, ce qui les rend difficiles à bloquer sans nuire à la productivité. Les listes d’autorisation traditionnelles atteignent ici leurs limites : un blocage trop large perturbe les workflows, tandis qu’une autorisation trop large laisse des failles dangereuses.&lt;/p&gt;

&lt;p&gt;Un modèle fondé sur la provenance, tel que Trusted Ownership, change cette dynamique. Même si un attaquant tente d’utiliser un outil intégré, le contenu qu’il essaie d’exécuter ne provient généralement pas d’un processus d’installation approuvé. Comme Ivanti évalue l’origine de ce contenu, la plupart des tentatives d’utilisation abusive échouent automatiquement. L’outil peut être légitime, mais le contenu qu’on lui demande d’exécuter ne l’est pas, et Trusted Ownership l’arrête avant son exécution.&lt;/p&gt;

&lt;p&gt;Il est également important de comprendre non seulement quels outils s’exécutent, mais aussi ce qu’on leur demande de faire. De nombreux interpréteurs et environnements d’exécution, tels que PowerShell, Python ou Java, peuvent être parfaitement sûrs dans un contexte et risqués dans un autre. Une application métier peut s’appuyer sur Java pour lancer un processus spécifique et approuvé, tandis qu’un fichier JAR téléchargé par un utilisateur correspond à un scénario entièrement différent.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A diagram explains how PowerShell scripts are evaluated in two security layers: Ownership and Intent. The first layer uses a trusted ownership check to block malicious scripts, while allowing approved commands using argument-level control. The second layer, focused on intent, uses policy enforcement to block malicious activity while allowing legitimate processes to run. Icons represent scripts, commands, and shield checks, with arrows showing allowed and blocked paths." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image2.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Ivanti gère cela au moyen d’une approche en couches. Un fichier JAR est d’abord évalué à l’aide de Trusted Ownership, qui le bloque immédiatement s’il a été introduit par un utilisateur plutôt que par un processus de déploiement contrôlé. Au-delà de cela, les administrateurs peuvent créer des règles d’autorisation simples qui précisent exactement quelles commandes Java sont permises, afin que seules les applications légitimes fondées sur Java s’exécutent, tandis que les tentatives de lancement de fichiers JAR non approuvés sont refusées discrètement.&lt;/p&gt;

&lt;p&gt;Le même principe s’applique également à d’autres outils. Les politiques peuvent approuver le comportement exact dont votre organisation a besoin, tout en bloquant les activités qui sortent de ces limites. Cela évite les règles larges et fragiles, tout en maintenant la fluidité du travail quotidien.&lt;/p&gt;

&lt;p&gt;Le résultat est une approche moderne et équilibrée. Trusted Ownership bloque par défaut le contenu non approuvé. Un renforcement ciblé s’aligne sur les bonnes pratiques gouvernementales et communautaires visant à réduire les abus de type Living off the Land, tandis que les contrôles tenant compte de l’intention garantissent que les processus légitimes continuent de fonctionner sans ouvrir de portes aux attaquants.&lt;/p&gt;

&lt;p&gt;Cette approche s’aligne étroitement sur les recommandations actuelles des communautés et des organismes publics concernant l’atténuation des techniques Living off the Land. Des agences telles que la CISA, la NSA, le FBI et l’&lt;a href="https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/identifying-and-mitigating-living-off-the-land-techniques#best-practice-recommendations" rel="noopener" target="_blank"&gt;Australian Cyber Security Centre&lt;/a&gt; soulignent l’importance de réduire les possibilités offertes aux attaquants d’utiliser des outils intégrés, en contrôlant leur utilisation et en limitant le contenu non approuvé sur lequel ils agissent. Leurs recommandations conjointes mettent en évidence que les attaques LOTL reposent sur le détournement d’outils natifs et insistent sur la nécessité de contrôles qui limitent ces abus sans bloquer les processus système légitimes.&lt;/p&gt;

&lt;p&gt;Le modèle d’Ivanti reflète ces recommandations. Trusted Ownership bloque automatiquement le contenu non approuvé sur lequel les attaquants s’appuient, tandis qu’un petit nombre de restrictions ciblées couvre le petit ensemble d’outils nécessitant une attention supplémentaire.&lt;/p&gt;

&lt;h2&gt;Trusted Ownership en action : scénarios concrets&lt;/h2&gt;

&lt;p&gt;&lt;b&gt;Voici quelques exemples opérationnels illustrant le fonctionnement d’Ivanti Application Control et de Trusted Ownership en pratique.&lt;/b&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Une application portable est copiée dans le profil utilisateur. Ivanti la bloque parce qu’elle appartient à l’utilisateur. AppLocker ne bloque que si des règles correspondantes existent. Sans les bonnes règles de chemin ou d’éditeur, le comportement peut varier.&lt;/li&gt;
	&lt;li&gt;Une pièce jointe à un e-mail lance un script PowerShell depuis le dossier Téléchargements. Ivanti le refuse en raison de la propriété utilisateur. AppLocker dépend des règles de script et, lors des événements de blocage, force PowerShell à passer en mode Constrained Language Mode, ce qui exécutera tout de même le script.&lt;/li&gt;
	&lt;li&gt;Détournement d’outils du système d’exploitation tels que rundll32 ou mshta. Les deux modèles nécessitent un renforcement ciblé par règles de refus. Ivanti l’associe au contrôle de provenance, ce qui réduit généralement le nombre d’exceptions nécessaires. AppLocker s’appuie sur des ensembles de refus organisés et nécessite des ajustements périodiques.&lt;/li&gt;
	&lt;li&gt;Une mise à jour fournisseur livre de nouveaux fichiers signés. Ivanti autorise la mise à jour lorsqu’elle arrive via le canal de déploiement approuvé, grâce à Trusted Ownership. AppLocker peut prendre cela en charge avec des règles d’éditeur, mais la réutilisation de signatures sur plusieurs produits ou des chemins d’installation inhabituels entraînent souvent une maintenance supplémentaire et une confiance plus large que prévu.&lt;/li&gt;
	&lt;li&gt;Un utilisateur télécharge un fichier JAR et essaie de l’exécuter avec Java. Ivanti bloque la tentative parce que le JAR a été introduit par l’utilisateur et échoue au contrôle Trusted Ownership. Si nécessaire, les administrateurs peuvent autoriser uniquement l’invocation approuvée exacte en faisant correspondre la ligne de commande complète. AppLocker ne peut pas faire correspondre les arguments et s’appuie sur des règles d’éditeur, de chemin ou de hachage.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Le contrôle de provenance fait passer le contrôle des applications d’un problème de gestion à un modèle de confiance. Au lieu de faire confiance à des fichiers individuels, il fait confiance au processus par lequel les logiciels arrivent sur un système, rendant la sécurité à la fois évolutive et exploitable.&lt;/p&gt;

&lt;p&gt;Trusted Ownership s’inscrit pleinement dans cette approche. Il ne s’agit ni d’une liste de blocage ni d’une liste d’autorisation classique, mais d’un modèle dans lequel les logiciels arrivant via un processus IT contrôlé sont autorisés par défaut, tandis que tout ce qui se trouve en dehors de ce processus est refusé par défaut. En appliquant le contrôle à l’origine et à la propriété plutôt qu’à des fichiers définis au cas par cas, &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; et &lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; s’alignent bien mieux sur les techniques d’attaque modernes et les pratiques actuelles de distribution logicielle.&lt;/p&gt;

&lt;p&gt;Si vous continuez à considérer le contrôle des applications comme un exercice de gestion de listes, vous en ressentirez la charge administrative. Si vous le considérez comme une frontière de confiance, vous gagnez en évolutivité, en sécurité et en efficacité opérationnelle.&lt;/p&gt;
</description><pubDate>Wed, 25 Feb 2026 14:25:15 Z</pubDate></item><item><guid isPermaLink="false">c13c36db-3ed6-43f5-b283-f1d57c2d6a06</guid><link>https://www.ivanti.com/fr/blog/how-to-communicate-cyber-risk-strategy-to-ceos</link><atom:author><atom:name>Dennis Kozak</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/dennis-kozak</atom:uri></atom:author><category>Sécurité</category><title>Comment les PDG souhaitent que les RSSI communiquent leur stratégie de gestion des risques de cybersécurité</title><description>&lt;p&gt;La plupart des PDG peuvent réciter leurs objectifs trimestriels et leur chiffre d’affaires à la décimale près, mais interrogez-les sur l’exposition au risque cyber de leur organisation, et les réponses deviennent plus vagues. Ce n’est pas que les PDG d’aujourd’hui ne se préoccupent pas de la sécurité — &lt;a href="https://www.ivanti.com/fr/network-security"&gt;la cybersécurité&lt;/a&gt; figure parmi les principales préoccupations des conseils d’administration et des équipes dirigeantes. Le problème est plus profond : une rupture fondamentale dans la manière dont les risques de sécurité sont expliqués aux dirigeants métier, qui ne tient pas compte de leur impact sur les résultats de l’entreprise.&lt;/p&gt;&lt;p&gt;Le manque de compétences n’est pas la cause de la plupart des problèmes de communication entre RSSI et PDG. Ils découlent d’un problème bien connu : la malédiction du savoir. La malédiction du savoir est un défi courant dans lequel les experts — en l’occurrence les responsables de la sécurité — peuvent supposer que toutes les personnes présentes ont une compréhension de base des informations et de la terminologie techniques. Ils ne prennent donc pas le temps de reformuler les risques complexes en termes simples ni de les replacer dans un contexte concret.&lt;/p&gt;&lt;p&gt;Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Rapport 2026 sur l’état de la cybersécurité&lt;/a&gt; d’Ivanti souligne ce décalage. Près de six professionnels de la sécurité sur dix déclarent que leurs équipes ne sont que modérément efficaces pour communiquer l’exposition au risque à la direction exécutive.&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229530"&gt;&lt;/div&gt;&lt;p&gt;Lorsque PDG et RSSI ne parlent pas le même langage, des vulnérabilités métier critiques peuvent être masquées par le jargon technique. Quand la communication se rompt, les organisations perdent du temps et de l’argent dans des investissements mal orientés, tandis que les lacunes de protection passent inaperçues jusqu’à ce qu’une violation impose la discussion.&lt;/p&gt;&lt;p&gt;Alors que le niveau des menaces augmente, les attaques reposant sur l’IA deviennent plus sophistiquées et les violations de données font chaque semaine la une de l’actualité. Les enjeux d’une communication claire entre les RSSI et la direction exécutive n’ont jamais été aussi élevés.&lt;/p&gt;&lt;p&gt;Pour comprendre pourquoi cet écart de communication persiste, nous devons examiner à la fois les défis fondamentaux et les indicateurs utilisés pour mesurer la réussite.&lt;/p&gt;&lt;h2&gt;Pourquoi la communication sur le risque cyber échoue : la malédiction du savoir&lt;/h2&gt;&lt;p&gt;Ce décalage entre PDG et RSSI n’est pas dû à un manque de données. C’est même l’inverse. Du point de vue du PDG, le problème n’est ni l’attention ni l’intention. Il réside plutôt dans le fait de voir des tableaux de bord, des métriques, des acronymes et des scores de gravité sans comprendre l’impact de ces résultats sur l’ensemble de l’entreprise.&lt;/p&gt;&lt;p&gt;Les responsables de la sécurité doivent partir du principe que de nombreuses personnes dans la salle ne comprennent pas les implications de termes comme les scores CVSS, &lt;a href="https://www.ivanti.com/blog/understanding-external-attack-surface-management" target="_blank" rel="noopener"&gt;les surfaces d’attaque&lt;/a&gt; et les vulnérabilités zero-day. Les PDG attendent davantage que des tableaux de bord remplis de métriques, d’acronymes et de scores de gravité.&lt;/p&gt;&lt;p&gt;Les briefings de cybersécurité doivent aller plus loin et montrer les implications financières, juridiques et réputationnelles de ces résultats pour l’entreprise. Un RSSI peut indiquer « 587 vulnérabilités critiques détectées ce mois-ci », alors que ce que le PDG doit réellement savoir, c’est : « Lesquelles menacent notre capacité à servir nos clients, et quel est notre plan pour y remédier ? »&lt;/p&gt;&lt;h2&gt;Les KPI de cybersécurité qui comptent pour les PDG&lt;i&gt;&lt;/i&gt;&lt;/h2&gt;&lt;p&gt;Les KPI utiles relient clairement les efforts de gestion des vulnérabilités au risque métier. Toutefois, notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;étude sur la cybersécurité&lt;/a&gt; montre que les KPI les plus utilisés par les équipes de sécurité ne reflètent pas le contexte du risque.&lt;/p&gt;&lt;p&gt;Aujourd’hui, seule la moitié des entreprises (51 %) suivent des scores d’exposition en cybersécurité ou d’autres indices fondés sur le risque. De nombreuses équipes de sécurité s’appuient encore sur des indicateurs de processus tels que le délai moyen de remédiation (47 %) ou le pourcentage d’expositions corrigées (41 %).&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26288727"&gt;&lt;/div&gt;&lt;p&gt;Des métriques comme le MTTR, la vitesse de déploiement des correctifs et le pourcentage de remédiation sont importantes pour les équipes de sécurité, mais elles mesurent l’efficacité opérationnelle, et non l’exposition métier ou l’impact financier potentiel. Pris isolément, ces indicateurs peuvent sembler rassurants tout en masquant la vraie question : &lt;i&gt;gérons-nous efficacement notre risque ?&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Ces métriques, axées sur la rapidité et la couverture, peuvent paraître positives en elles-mêmes, mais elles montrent peu si les efforts actuels de remédiation améliorent réellement la posture de risque. Ce qui compte moins, c’est la vitesse à laquelle les vulnérabilités sont corrigées et leur nombre. Ce qui compte davantage, c’est de savoir si les &lt;i&gt;bons&lt;/i&gt; problèmes sont traités.&lt;/p&gt;&lt;p&gt;Une compréhension partagée entre les équipes de sécurité, le conseil d’administration et la direction exige d’ancrer des métriques opaques dans des enjeux réels. Pour les PDG, cela signifie s’aligner avec leur RSSI sur les risques les plus importants pour leur organisation spécifique — &lt;i&gt;êtes-vous un établissement financier fréquemment confronté à des schémas de fraude sophistiqués, à des exigences strictes de conformité comme PCI-DSS et SOX, ainsi qu’à la menace constante de ransomwares ciblant les données financières des clients ? &lt;/i&gt;&lt;i&gt;Êtes-vous un organisme de santé qui doit sécuriser un réseau croissant de dispositifs médicaux connectés tout en maintenant des normes de conformité rigoureuses pour protéger les données sensibles des patients ?&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Illustrons la différence entre un briefing sécurité destiné aux dirigeants qui s’appuie uniquement sur des métriques techniques et un briefing qui ajoute du contexte et l’impact métier.&lt;/p&gt;&lt;h4&gt;Ce que dit le RSSI :&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;« Nous avons découvert 11 000 vulnérabilités. »&lt;/li&gt;&lt;li&gt;« Le MTTR est passé de 25 à 15 jours. »&lt;/li&gt;&lt;li&gt;« Nous avons atteint un taux de remédiation de 88 % sur les CVE critiques. »&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Ce que le PDG doit réellement savoir :&lt;/h4&gt;&lt;ul&gt;&lt;li&gt;« Nous avons identifié dix vulnérabilités critiques susceptibles d’affecter les systèmes générateurs de revenus. »&lt;/li&gt;&lt;li&gt;« En cas d’attaque aujourd’hui, nous pouvons rétablir les opérations critiques en six heures, contre 48 heures l’an dernier. »&lt;/li&gt;&lt;li&gt;« Cette protection nous permet d’envisager une expansion dans l’UE sans risque de conformité supplémentaire. »&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Construire un cadre d’appétence au risque au niveau exécutif&lt;/h2&gt;&lt;p&gt;La communication avec les dirigeants repose sur des cadres partagés et un point de référence commun pour définir, mesurer et discuter le risque. Pour éliminer les incohérences et la confusion, toutes les parties prenantes doivent participer à la création et à l’application d’un &lt;i&gt;&lt;/i&gt;&lt;a href="https://www.ivanti.com/resources/whitepapers/how-to-define-and-implement-risk-appetite" target="_blank" rel="noopener"&gt;&lt;i&gt;cadre d’appétence au risque&lt;/i&gt;&lt;/a&gt;&lt;i&gt;.&lt;/i&gt;&lt;/p&gt;&lt;p&gt;L’un des principaux objectifs de ces échanges est d’aider les dirigeants métier à comprendre que le but du programme de cybersécurité n’est pas d’être totalement « sans risque » — il est impossible pour une organisation moderne de le devenir. En d’autres termes, les PDG doivent être capables de distinguer leur &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;appétence au risque&lt;/a&gt; de leur posture de risque.&lt;/p&gt;&lt;p&gt;1. &lt;b&gt;Appétence au risque : &lt;/b&gt;le niveau de risque que leur entreprise est actuellement prête à tolérer pour atteindre ses objectifs globaux.&lt;/p&gt;&lt;p&gt;2. &lt;b&gt;Posture de risque : &lt;/b&gt;la réalité de l’exposition actuelle au risque de l’organisation.&lt;/p&gt;&lt;p&gt;La plupart des organisations reconnaissent désormais la nécessité de formaliser le niveau de risque cyber qu’elles sont prêtes à accepter. &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;L’étude d’Ivanti&lt;/a&gt; montre que plus de 80 % des organisations disposent d’un cadre d’appétence au risque documenté.&lt;/p&gt;&lt;p&gt;Cependant, moins de la moitié des organisations déclarent que ces cadres sont étroitement suivis dans les opérations quotidiennes. Lorsque les cadres existent sur le papier mais ne guident pas les décisions réelles, il est très probable que l’appétence au risque et la posture de risque de votre organisation ne soient pas alignées.&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229780"&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229775"&gt;&lt;/div&gt;&lt;h2&gt;Comment la gestion de l’exposition comble l’écart de communication&lt;/h2&gt;&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;La gestion de l’exposition&lt;/a&gt; est une approche fondée sur le risque qui identifie, hiérarchise et valide en continu l’étendue des menaces potentielles sur l’ensemble de la surface d’attaque. La pratique de la gestion de l’exposition aide à fédérer les responsables de la sécurité et les dirigeants autour d’une stratégie unique et complète, qui recentre la cybersécurité sur les risques critiques pour l’entreprise.&lt;/p&gt;&lt;p&gt;Au lieu de considérer toutes les vulnérabilités comme équivalentes, la gestion de l’exposition vise à identifier et à &lt;a href="https://www.ivanti.com/blog/vulnerability-prioritization-guide" target="_blank" rel="noopener"&gt;hiérarchiser les risques les plus élevés de l’organisation&lt;/a&gt; en se demandant :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Quelles expositions actuelles les acteurs de la menace exploitent-ils activement ?&lt;/li&gt;&lt;li&gt;Quels actifs doivent être priorisés en fonction des opérations métier actuelles ?&lt;/li&gt;&lt;li&gt;Quels actifs, s’ils étaient compromis, auraient le plus grand impact en termes d’atteinte à la réputation, aux clients ou sur le plan juridique ?&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Le rapport d’étude d’Ivanti montre que près des deux tiers des organisations investissent désormais dans la gestion de l’exposition, et que la compréhension des dirigeants a progressé d’une année sur l’autre. Mais l’exécution reste en retrait : seule environ une organisation sur quatre juge excellente sa capacité à &lt;a href="https://www.ivanti.com/fr/blog/how-to-implement-quantitative-risk-assessment"&gt;évaluer l’exposition au risque&lt;/a&gt;.&lt;/p&gt;&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27230019"&gt;&lt;/div&gt;&lt;p&gt;Pour combler cet écart et opérationnaliser efficacement la gestion de l’exposition, les RSSI doivent ancrer la communication avec les dirigeants autour de trois principes&lt;/p&gt;&lt;p&gt;&lt;b&gt;1. Traduire les signaux techniques en contexte métier. &lt;/b&gt;Au lieu de rapporter le nombre de vulnérabilités, expliquez quelles expositions affectent les systèmes générateurs de revenus, les données client ou les environnements réglementés.&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. Prioriser les menaces émergentes selon leur impact, et non leur volume. &lt;/b&gt;Les dirigeants n’ont pas besoin de suivre chaque nouvelle technique d’attaque. Ils doivent comprendre quelles situations pourraient perturber matériellement l’activité et dans quelle mesure l’organisation est prête à y répondre.&lt;/p&gt;&lt;p&gt;&lt;b&gt;3. Utiliser des scénarios, pas des feuilles de calcul.&lt;/b&gt; Des récits qui relient la cause, l’impact et le résultat, étayés par des données, aident les dirigeants à intégrer le risque et à prendre des décisions plus rapidement.&lt;/p&gt;&lt;p&gt;Cette approche fait évoluer votre stratégie d’atténuation des risques d’une défense réactive vers une prise de décision proactive.&lt;/p&gt;&lt;h2&gt;La voie à suivre&lt;/h2&gt;&lt;p&gt;Lorsque les dirigeants et les responsables de la sécurité parlent le même langage, la malédiction du savoir peut être levée et la cybersécurité devient un levier stratégique qui protège la valeur de l’entreprise, favorise la croissance et transforme la solidité de la sécurité en avantage concurrentiel.&lt;/p&gt;&lt;p&gt;La malédiction du savoir peut être levée — un indicateur traduit, une conversation axée sur le métier et une décision claire à la fois.&lt;/p&gt;</description><pubDate>Tue, 17 Feb 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">d14b35fa-6e31-46f1-9b10-65d4dbf172fb</guid><link>https://www.ivanti.com/fr/blog/exposure-management-vs-vulnerability-management</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/william-graf</atom:uri></atom:author><category>Sécurité</category><title>Gestion de l’exposition vs gestion des vulnérabilités : laquelle permet de réduire réellement les risques ?</title><description>&lt;p&gt;La gestion des vulnérabilités accompagne les organisations et le secteur de la cybersécurité depuis des années. Cette pratique éprouvée a aidé les entreprises à défendre leur surface d’attaque et à empêcher les acteurs malveillants d’exploiter les vulnérabilités.&lt;/p&gt;

&lt;p&gt;Mais les technologies et les infrastructures IT ont évolué. La gestion des vulnérabilités ne suffit plus à répondre aux défis liés à cette évolution. Désormais, &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;la gestion de l’exposition&lt;/a&gt; apporte une approche encore plus globale de la sécurité des terminaux, en couvrant les domaines où la gestion des vulnérabilités montre ses limites.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_1.png"&gt;&lt;/p&gt;

&lt;p&gt;Examinons ces différences afin de vous aider à choisir la meilleure façon de protéger votre organisation.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la gestion des vulnérabilités ?&lt;/h2&gt;

&lt;p&gt;La gestion des vulnérabilités est une pratique de cybersécurité qui consiste à identifier, évaluer, prioriser et corriger en continu et de manière proactive les vulnérabilités que les pirates peuvent utiliser pour s’infiltrer dans votre organisation.&lt;/p&gt;

&lt;p&gt;Il est toutefois important de noter qu’il existe deux types de gestion des vulnérabilités :&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Gestion des vulnérabilités traditionnelle &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Gestion des vulnérabilités basée sur les risques &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;Consiste à tenter de corriger autant de vulnérabilités que possible. Cette approche entraîne souvent des efforts considérables et des attentes irréalistes en matière de réussite, tout en donnant un faux sentiment de sécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Une pratique de gestion des vulnérabilités plus évoluée, qui prend en compte le risque dans la priorisation des vulnérabilités. Elle permet aux organisations de corriger les vulnérabilités critiques qui représentent une menace réelle, afin de les protéger contre les acteurs malveillants tout en garantissant une posture de sécurité solide et une gestion efficace des ressources.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Une approche de &lt;a href="https://www.ivanti.com/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités basée sur les risques&lt;/a&gt; va au-delà de la gestion traditionnelle des vulnérabilités et offre à votre organisation les avantages suivants :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Surveille en continu les vulnérabilités pour une sécurité proactive.&lt;/li&gt;
	&lt;li&gt;Identifie les expositions activement exploitées.&lt;/li&gt;
	&lt;li&gt;Permet des actions de remédiation efficaces.&lt;/li&gt;
	&lt;li&gt;Réduit les risques.&lt;/li&gt;
	&lt;li&gt;Aide les organisations à atteindre la conformité.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Si la gestion des vulnérabilités basée sur les risques couvre de nombreux aspects, elle n’offre toujours pas l’approche globale de la cybersécurité dont les organisations ont besoin pour rester protégées. C’est là que la gestion de l’exposition intervient.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que la gestion de l’exposition ?&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition est une pratique de cybersécurité en pleine évolution qui offre une visibilité complète sur l’ensemble de votre surface d’attaque. Elle permet aux équipes IT et sécurité d’identifier précisément les zones où votre organisation peut être exposée, tout en intégrant la priorisation basée sur les risques, la remédiation et bien plus encore. La gestion de l’exposition vise à maintenir &lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;l’appétence au risque définie par l’organisation elle-même&lt;/a&gt;. Elle comprend donc quatre étapes :&lt;/p&gt;

&lt;p&gt;&lt;img alt="graphic of 4 circles" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_2.png"&gt;&lt;/p&gt;

&lt;p&gt;Comme la gestion des vulnérabilités basée sur les risques, la gestion de l’exposition aide à prioriser les vulnérabilités et les expositions à traiter en premier selon le risque réel. Elle va toutefois plus loin en tenant compte de ce qui est le plus pertinent pour votre entreprise. Cette approche de cybersécurité garantit que les expositions les plus à risque sont corrigées de manière proactive, avant qu’elles ne puissent être exploitées par des attaquants.&lt;/p&gt;

&lt;h2&gt;Gestion de l’exposition vs gestion des vulnérabilités : quelle différence ?&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition représente l’évolution naturelle de la gestion traditionnelle des vulnérabilités. Alors que la gestion des vulnérabilités se concentre principalement sur l’identification et le traitement des faiblesses des serveurs et des terminaux, la gestion de l’exposition élargit ce périmètre en offrant une visibilité complète sur l’ensemble de la surface d’attaque.&lt;/p&gt;

&lt;p&gt;Les principales différences sont les suivantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La gestion de l’exposition est conçue pour de nouveaux types d’actifs : les environnements IT modernes sont devenus de plus en plus complexes et incluent désormais des actifs tels que les applications Software-as-a-Service (SaaS), les appareils IoT, l’infrastructure cloud, etc. La gestion de l’exposition est conçue pour tenir compte de &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;ces nouveaux types d’actifs&lt;/a&gt;, afin que les équipes IT et sécurité puissent identifier les risques où qu’ils se trouvent dans l’organisation. Ce faisant, la gestion de l’exposition offre une compréhension complète de tous les points d’entrée potentiels. Les organisations peuvent ainsi gérer et réduire les risques plus efficacement que jamais.&lt;/li&gt;
	&lt;li&gt;La gestion de l’exposition tient compte de la réalité et adopte une approche fondée sur l’appétence au risque : rappelons que la gestion des vulnérabilités est centrée sur l’application de correctifs. Si la gestion des vulnérabilités basée sur les risques fournit une priorisation des risques et une orchestration de la remédiation, elle ne reconnaît pas qu’il est irréaliste pour une organisation de corriger chaque vulnérabilité. L’appétence au risque désigne la mesure, définie par l’organisation elle-même, du niveau de risque qu’elle est prête à accepter. Il s’agit d’une approche nettement plus réaliste, qui fédère l’organisation autour de KPI communs afin de mesurer la réussite de manière cohérente entre les équipes.&lt;/li&gt;
	&lt;li&gt;La gestion de l’exposition va au-delà des CVE et du CVSS : la gestion des vulnérabilités se concentre principalement sur les &lt;a href="https://www.ivanti.com/blog/common-vulnerability-scoring-system-cvss" rel="noopener" target="_blank"&gt;vulnérabilités et expositions communes (CVE)&lt;/a&gt;. Si les CVE constituent une priorité importante pour la plupart des organisations, elles ne sont pas les seuls catalyseurs que les acteurs malveillants peuvent utiliser pour nuire à votre organisation. Les pirates peuvent toujours exploiter les expositions suivantes, non couvertes par la gestion des vulnérabilités, pour s’infiltrer dans votre organisation :&lt;/li&gt;
	&lt;li&gt;Erreurs de configuration.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/application-security-posture-management"&gt;Problèmes de sécurité des applications&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;Politiques des systèmes IT.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/products/app-control-and-privileged-management"&gt;Contrôles des accès privilégiés&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour revenir à cette approche globale, la gestion de l’exposition couvre tous ces actifs modernes. En outre, la gestion des vulnérabilités s’appuie fortement sur le Common Vulnerability Scoring System (CVSS) pour prioriser la remédiation. Si le CVSS constitue une mesure solide de la sévérité, il n’offre pas de perspective efficace ajustée au risque.&lt;/p&gt;

&lt;p&gt;Le risque est un facteur important à garder à l’esprit, car il prend en compte le fait qu’une vulnérabilité ait été exploitée, qu’elle soit liée à un ransomware ou à un malware, ou qu’elle soit actuellement en forte progression. Ne pas intégrer le risque crée un faux sentiment d’urgence avec le CVSS, ce qui conduit les équipes IT et sécurité à consacrer du temps et des ressources à des vulnérabilités qui ne sont pas réellement urgentes.&lt;/p&gt;

&lt;h2&gt;Comment protéger votre organisation&lt;/h2&gt;

&lt;p&gt;Maintenant que nous avons présenté les différences entre la gestion de l’exposition et la gestion des vulnérabilités, il est temps de tirer parti des avantages offerts par la gestion de l’exposition. Découvrez comment le portefeuille de &lt;a href="https://www.ivanti.com/fr/exposure-management"&gt;gestion de l’exposition&lt;/a&gt; d’Ivanti peut renforcer vos équipes IT et sécurité.&lt;/p&gt;
</description><pubDate>Thu, 29 Jan 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">7174d665-5554-4a20-9c87-392145a031d3</guid><link>https://www.ivanti.com/fr/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mariah-shotts</atom:uri></atom:author><category>Gestion de l'espace de travail et des postes client</category><category>Sécurité</category><title>Détournement de DLL : Risques, exemples concrets et comment prévenir les attaques</title><description>&lt;p&gt;Il y a eu du bruit autour de &lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt; (publié le 26 septembre 2025), une vulnérabilité de détournement dans Notepad++ v8.8.3 dans laquelle un fichier DLL peut être échangé pour exécuter du code malveillant.&lt;/p&gt;

&lt;p&gt;La CVE a été contestée par plusieurs parties, mais nous ne sommes pas là pour commenter cela. Cependant, nous sommes là pour parler du détournement de DLL et discuter de la menace très réelle qu'il représente pour une organisation. Examinons ce qu'est le détournement de DLL et les mesures que vous pouvez prendre pour protéger vos DLL.&lt;/p&gt;

&lt;h2&gt;Ce qu'est le détournement de DLL et comment il se produit&lt;/h2&gt;

&lt;p&gt;Le détournement de DLL (également connu sous le nom d'attaque de préchargement de DLL) est une vulnérabilité de sécurité dans laquelle un fichier Dynamic Link Library (DLL) légitime et de confiance dans une application Windows est remplacé par un fichier malveillant.&lt;/p&gt;

&lt;p&gt;Cette méthode exploite la façon dont les applications chargent les fichiers DLL, qui contiennent du code et des données utilisés par plusieurs programmes. En chargeant une DLL malveillante, un acteur de menace peut exécuter son propre code avec les mêmes privilèges que l'application légitime, conduisant à une escalade de privilèges, à la persistance et à l'évasion des défenses.&lt;/p&gt;

&lt;p&gt;Lorsqu'un programme démarre, il doit souvent charger diverses DLL pour effectuer des fonctions spécifiques, généralement à partir de répertoires système de confiance. Cependant, si une application n'est pas prudente quant à l'endroit où elle recherche ces DLL, elle pourrait charger une DLL malveillante à partir d'un emplacement non sécurisé ou prévisible (c'est-à-dire le répertoire de travail actuel ou un partage réseau). Cela peut se produire si l'application ne spécifie pas le chemin complet vers la DLL ou si elle recherche la DLL dans un répertoire accessible ou modifiable par un attaquant.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Organigramme montrant la séquence de chargement de DLL. Une case violette intitulée 'L'application démarre et demande une DLL' se connecte à trois dossiers : 'Répertoire de travail actuel', 'Partage réseau' et 'System32'. Le répertoire de travail actuel pointe vers une case rouge intitulée 'DLL malveillante' avec une icône d'avertissement, tandis que Partage réseau et System32 pointent vers des cases orange intitulées 'DLL légitime' avec des icônes de coche." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;p&gt;Bien que ce type d'attaque ne soit pas nouveau, il reste efficace en raison de sa simplicité. Et bien que ce problème spécifique concerne les applications Windows, il est important de noter que des vulnérabilités similaires peuvent affecter d'autres systèmes d'exploitation (comme Linux et macOS, qui utilisent le chargement dynamique pour les bibliothèques partagées).&lt;/p&gt;

&lt;p&gt;Le détournement de DLL introduit plusieurs risques de sécurité, notamment :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vol de données :&lt;/strong&gt; La DLL malveillante peut intercepter et voler des données sensibles, telles que des mots de passe ou des informations personnelles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Systèmes compromis :&lt;/strong&gt; L'attaquant peut prendre le contrôle du système, conduisant potentiellement à d'autres attaques ou à l'installation de logiciels malveillants supplémentaires.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Malware :&lt;/strong&gt; La DLL malveillante peut servir de canal pour propager des logiciels malveillants, infectant d'autres parties du système ou du réseau.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Une DLL peut être détournée de plusieurs manières différentes ; voici quelques-unes des techniques les plus courantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Ordre de recherche DLL non sécurisé :&lt;/strong&gt; Les attaquants placent des DLL malveillantes dans des répertoires recherchés avant l'emplacement de la DLL légitime.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manipulation de chemin relatif :&lt;/strong&gt; Des DLL malveillantes sont chargées lorsque les applications utilisent des chemins relatifs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Redirection de DLL :&lt;/strong&gt; Des techniques telles que la manipulation de chemin redirigent le processus de chargement de DLL.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Autorisations faibles :&lt;/strong&gt; Les attaquants remplacent les DLL légitimes par des DLL malveillantes dans des répertoires avec des autorisations faibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Détournement de DLL fantôme :&lt;/strong&gt; Les attaquants exploitent les applications chargeant des DLL inexistantes en plaçant des DLL malveillantes avec le même nom dans les répertoires recherchés.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Diagramme circulaire divisé en six segments colorés autour d'un centre intitulé 'Techniques de détournement de DLL'. Les segments incluent 'Détournement de DLL fantôme', 'Ordre de recherche DLL non sécurisé', 'Manipulation de chemin relatif', 'Redirection de DLL', 'Autorisations faibles', chacun avec une petite icône représentant le concept." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;Ces vulnérabilités potentielles soulignent l'importance des pratiques de codage sécurisées et de la gestion des autorisations de répertoire en matière de prévention de cette forme d'attaque.&lt;/p&gt;

&lt;h2&gt;Comment prévenir le détournement de DLL et protéger vos DLL&lt;/h2&gt;

&lt;p&gt;Bien que le détournement de DLL reste une menace, il existe des bonnes pratiques que vous pouvez suivre et mettre en œuvre pour réduire votre risque et créer un environnement informatique plus sûr et plus sécurisé.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Cinq cercles concentriques en dégradé de couleurs allant de l'orange au violet, représentant les couches de sécurité. Le cercle le plus intérieur indique 'Chargement DLL sécurisé', suivi de 'Vérifications d'intégrité', 'Autorisations utilisateur', 'App Control et logiciels de sécurité', et le cercle le plus extérieur intitulé 'Gestion des patchs'." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;h3&gt;Chargement DLL sécurisé :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Utiliser des chemins complets :&lt;/strong&gt; Spécifiez toujours le chemin complet vers la DLL lors du chargement. Cela garantit que l'application charge la DLL à partir d'un emplacement de confiance (et non à partir d'un répertoire non sécurisé).&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Définir le chemin de recherche sécurisé :&lt;/strong&gt; Utilisez la fonction SetDllDirectory dans Windows pour ajouter des répertoires de confiance au chemin de recherche et exclure ceux qui ne sont pas sécurisés. Cela peut aider à empêcher l'application de charger des DLL à partir d'emplacements inattendus.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Vérifications d'intégrité des fichiers :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Signatures numériques :&lt;/strong&gt; Assurez-vous que les DLL sont signées avec une signature numérique et vérifiez la signature avant de charger la DLL. Cela peut aider à confirmer que la DLL n'a pas été altérée.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vérification du hash :&lt;/strong&gt; Utilisez des fonctions de hachage cryptographiques pour vérifier l'intégrité des fichiers DLL. Si le hash de la DLL ne correspond pas à la valeur attendue, le fichier a peut-être été modifié.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Autorisations utilisateur :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Principe du moindre privilège :&lt;/strong&gt; Exécutez les applications avec le minimum de privilèges nécessaires. Cela limite les dommages potentiels d'un détournement de DLL, car le code malveillant aura moins d'autorisations pour exécuter des actions nuisibles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle de compte d'utilisateur (UAC) :&lt;/strong&gt; Activez UAC sur les systèmes Windows pour demander aux utilisateurs l'autorisation avant d'exécuter des applications avec des privilèges élevés. Cela peut aider à empêcher les modifications non autorisées des fichiers système.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Application Control et gestion des privilèges :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Applications connues et de confiance :&lt;/strong&gt; Application Control garantit que seules les applications connues et de confiance peuvent être lancées, éliminant le risque d'introduction d'applications non autorisées.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle des privilèges :&lt;/strong&gt; Une gestion efficace des privilèges est cruciale pour prévenir le détournement de DLL. En vous assurant que les applications disposent des droits et privilèges corrects pour se lancer, vous limitez la capacité des utilisateurs non autorisés à introduire des fichiers malveillants. Ce contrôle agit comme une barrière clé, restreignant l'accès dont un attaquant a besoin pour exploiter le mécanisme de recherche de DLL et renforçant ainsi la sécurité de votre environnement.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Logiciels de sécurité :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus et anti-malware :&lt;/strong&gt; Utilisez des logiciels antivirus et anti-malware réputés pour détecter et empêcher le chargement de DLL malveillantes. Ces outils peuvent analyser les fichiers et comportements malveillants connus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Systèmes de détection d'intrusion (IDS) :&lt;/strong&gt; Mettez en œuvre des IDS pour surveiller les activités inhabituelles, telles que les modifications inattendues des fichiers DLL ou les tentatives de chargement de DLL à partir d'emplacements non sécurisés.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Gestion des patchs :&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Maintenir les logiciels à jour :&lt;/strong&gt; Mettez régulièrement à jour les applications et les systèmes d'exploitation avec les derniers correctifs de sécurité. De nombreuses vulnérabilités de détournement de DLL sont corrigées via des mises à jour, restez donc à jour pour vous protéger contre les menaces connues.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Correction automatisée :&lt;/strong&gt; Utilisez un &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;outil de gestion automatisée des patchs&lt;/a&gt; pour vous assurer que tous les systèmes sont maintenus à jour sans intervention manuelle. Cela réduit la fenêtre d'opportunité pour les attaquants d'exploiter des vulnérabilités connues, y compris celles qui pourraient être utilisées pour le détournement de DLL. Cette approche proactive aide à maintenir l'intégrité de vos applications et systèmes d'exploitation, rendant beaucoup plus difficile pour les attaquants d'injecter des DLL malveillantes.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En mettant en œuvre ces bonnes pratiques, vous pouvez réduire considérablement le risque de détournement de DLL et améliorer la sécurité globale de vos applications et systèmes.&lt;/p&gt;

&lt;h2&gt;Combinez les bons outils et tactiques pour prévenir les détournements de DLL&lt;/h2&gt;

&lt;p&gt;Le détournement de DLL est une forme d'attaque persistante depuis des années, prouvant qu'elle est toujours efficace et continuera donc d'être un problème pour les organisations.&lt;/p&gt;

&lt;p&gt;Préparez votre organisation pour l'avenir en utilisant les bonnes pratiques mentionnées ci-dessus combinées à des solutions éprouvées comme &lt;a href="https://www.ivanti.com/fr/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt; pour aider à protéger vos DLL. Des capacités comme Trusted Ownership détectent et refusent l'exécution d'une DLL détournée en s'assurant que la propriété des éléments correspond à votre liste approuvée de propriétaires de confiance.&lt;/p&gt;

&lt;p&gt;Et maintenez vos applications à jour pour limiter l'exposition aux vulnérabilités connues. Éliminez le risque d'erreur humaine en automatisant les correctifs avec &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt;, garantissant que les systèmes sont automatiquement mis à jour et sécurisés.&lt;/p&gt;
</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">cddef216-af19-43e2-9570-aa914946cf52</guid><link>https://www.ivanti.com/fr/blog/itam-cybersecurity</link><atom:author><atom:name>Julian Critchfield</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/julian-critchfield</atom:uri></atom:author><category>Sécurité</category><category>Gestion des services</category><title>ITAM : votre première ligne de défense inattendue contre les cybermenaces</title><description>&lt;p&gt;Lorsque l’on parle de cybersécurité, on pense souvent aux pare-feux, aux systèmes de détection d’intrusion ou à la protection des terminaux de dernière génération. Pourtant, sous ces boucliers sophistiqués se trouve un socle essentiel (et souvent méconnu) : &lt;a href="https://www.ivanti.com/fr/products/it-asset-management"&gt;une gestion robuste des actifs IT (ITAM)&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Pour les DSI qui accompagnent des entreprises de taille intermédiaire et de grands groupes dans un paysage numérique de plus en plus périlleux, l’ITAM apporte non seulement une visibilité opérationnelle, mais aussi une première ligne de défense puissante contre les cybermenaces.&lt;/p&gt;

&lt;p&gt;Nous verrons ci-dessous comment une démarche ITAM complète apporte une visibilité essentielle sur l’environnement technologique de votre organisation, renforce vos défenses face à l’évolution des cybermenaces, soutient la conformité réglementaire et accélère les opérations de sécurité. Découvrez comment faire de l’ITAM un pilier de votre stratégie peut contribuer à prévenir des violations coûteuses et à bâtir une véritable cyberrésilience.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Les cyberattaques mondiales ont augmenté de &lt;a href="https://nordlayer.com/blog/cybersecurity-statistics-of-2024/" rel="noopener" target="_blank"&gt;30 % sur un an&lt;/a&gt;, et les attaques par ransomware représentent désormais en moyenne 20 à 25 incidents majeurs par jour.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Pourquoi l’ITAM est essentiel : les défis de cybersécurité commencent par un manque de visibilité&lt;/h2&gt;

&lt;p&gt;Les cybermenaces exploitent presque toujours les faiblesses que les organisations ne voient pas. Shadow IT, appareils obsolètes, logiciels non autorisés et points d’accès non approuvés sont autant de vulnérabilités invisibles qui échappent aux dispositifs de sécurité traditionnels. Un inventaire complet des actifs n’est pas qu’une bonne pratique de gestion : c’est le point de départ d’une gestion efficace des cyberrisques.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Malgré &lt;a href="https://www.securitysolutionsmedia.com/2024/02/02/lack-of-visibility-still-a-major-cause-of-cyber-risk-exabeam-idc-report/" rel="noopener" target="_blank"&gt;90 % des organisations&lt;/a&gt; affirmant disposer de solides capacités de détection, 57 % ont tout de même subi des incidents de sécurité majeurs en raison d’un manque de visibilité complète.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Prenons cet exemple : dans le &lt;a href="https://www.verizon.com/business/resources/Tbd7/reports/2023-data-breach-investigations-report-dbir.pdf" rel="noopener" target="_blank"&gt;Data Breach Investigations Report 2023&lt;/a&gt;, Verizon indiquait qu’une part importante des incidents d’intrusion provenait d’actifs négligés : des serveurs n’avaient pas été corrigés parce qu’ils avaient été oubliés, des terminaux avaient été provisionnés sans visibilité sur leur cycle de vie, etc.&lt;/p&gt;

&lt;p&gt;Dans ce contexte, l’ITAM constitue un système d’alerte précoce d’une valeur inestimable. En fournissant une cartographie en temps réel, mise à jour en continu, de tous les actifs matériels, logiciels et cloud, il permet aux responsables IT d’identifier les risques avant les attaquants.&lt;/p&gt;

&lt;h2&gt;Les avantages de l’ITAM pour la cyberrésilience&lt;/h2&gt;

&lt;p&gt;Nous verrons ci-dessous comment les différents avantages d’un ITAM robuste se traduisent par une posture de sécurité renforcée pour votre organisation.&lt;/p&gt;

&lt;h3&gt;La gestion du cycle de vie élimine les maillons faibles&lt;/h3&gt;

&lt;p&gt;Les actifs ne présentent pas des risques uniquement au moment de leur acquisition. Le cycle de vie (de l’intégration, la maintenance et la mise à jour jusqu’au retrait final) multiplie les occasions de mauvaise gestion susceptibles d’ouvrir des portes aux cyberadversaires. Systèmes obsolètes sans support éditeur, logiciels en fin de vie exécutant encore des applications critiques, appareils mis hors service sans effacement des données : ces situations sont courantes dans les environnements complexes.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;45 % des organisations &lt;a href="https://www.cybersecurity-insiders.com/2024-application-security-report-fortinet/" rel="noopener" target="_blank"&gt;manquent de confiance&lt;/a&gt; dans leur capacité à connaître toutes les applications utilisées, créant ainsi des angles morts exploités par les attaquants.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Un ITAM robuste garantit que chaque actif est suivi, évalué régulièrement et mis hors service de manière sécurisée, ce qui limite aussi bien les expositions accidentelles que les attaques sophistiquées ciblant les infrastructures héritées.&lt;/p&gt;

&lt;h3&gt;La conformité réglementaire démontre la maîtrise et évite les sanctions&lt;/h3&gt;

&lt;p&gt;Les DSI évoluent de plus en plus dans des environnements réglementaires qui exigent une maîtrise démontrable des actifs IT. Des référentiels tels que &lt;a href="https://www.ivanti.com/blog/nist-zero-trust" rel="noopener" target="_blank"&gt;NIST&lt;/a&gt;, ISO 27001 et le RGPD mettent tous l’accent sur la visibilité des actifs comme condition préalable à un contrôle efficace des données sensibles et des infrastructures critiques. Une pratique ITAM mature répond directement à ces exigences en fournissant la documentation et la supervision démontrable nécessaires aux audits et aux demandes réglementaires.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Plus de &lt;a href="https://www.cybersecurity-insiders.com/2024-attack-surface-threat-intelligence-report-cogility-tacitred/" rel="noopener" target="_blank"&gt;80 % des violations&lt;/a&gt; sont liées à des lacunes dans la gestion de la surface d’attaque, dues à des actifs exposés sur Internet et vulnérables ainsi qu’à de mauvaises pratiques d’inventaire des actifs.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Par exemple, dans le cadre du RGPD, la capacité à identifier et corriger rapidement les actifs vulnérables qui traitent des données personnelles n’est pas seulement une bonne pratique de sécurité : c’est une obligation légale.&lt;/p&gt;

&lt;h3&gt;Le partenariat ITAM-sécurité : bien plus qu’un simple suivi d’inventaire&lt;/h3&gt;

&lt;p&gt;Un véritable ITAM ne se limite pas à tenir des listes. La gestion intégrée des actifs alimente directement les outils d’opérations de sécurité en contexte. Les scanners de vulnérabilités s’appuient sur des inventaires précis pour détecter les expositions. La réponse aux incidents dépend de la capacité à savoir précisément quels systèmes sont concernés. L’application des politiques de sécurité repose sur une compréhension claire des rôles et des relations entre les actifs.&lt;/p&gt;

&lt;p&gt;À titre d’exemple, une institution financière a vu son temps de réponse aux incidents réduit de moitié après avoir intégré les données ITAM à sa plateforme SIEM, permettant aux équipes de sécurité d’identifier immédiatement les actifs touchés et de les isoler lors d’une violation. La valeur apportée est ici mesurable et reproductible.&lt;/p&gt;

&lt;h2&gt;Une cyberdéfense résiliente repose sur une gestion robuste des actifs&lt;/h2&gt;

&lt;p&gt;L’IT Asset Management n’est pas une simple question d’hygiène opérationnelle. C’est un composant essentiel d’une stratégie de cybersécurité proactive et résiliente. Pour les DSI, investir dans &lt;a href="https://www.ivanti.com/fr/products/it-asset-management"&gt;une solution ITAM robuste&lt;/a&gt; peut faire toute la différence entre une sécurité de façade et une véritable réduction des risques.&lt;/p&gt;

&lt;p&gt;Si vous souhaitez découvrir comment notre solution ITAM peut renforcer la posture de sécurité de votre organisation dès ses fondations, &lt;a href="https://www.ivanti.com/fr/lp/demo"&gt;contactez notre équipe&lt;/a&gt; dès aujourd’hui et faites le premier pas vers une véritable cyberrésilience.&lt;/p&gt;
</description><pubDate>Tue, 16 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">4ae60775-69c6-46d2-9c82-174f43f0c243</guid><link>https://www.ivanti.com/fr/blog/shadow-ai</link><atom:author><atom:name>Daniel Spicer</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/daniel-spicer</atom:uri></atom:author><category>Sécurité</category><title>L’IA fantôme transforme-t-elle discrètement la posture de sécurité de votre environnement de travail ?</title><description>&lt;p&gt;Les outils d’IA ont connu une progression fulgurante sur le lieu de travail. Ce qui relevait autrefois de fonctions technologiques très spécialisées est désormais courant : le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/tech-at-work"&gt;rapport Technology at Work 2025&lt;/a&gt; d’Ivanti a révélé que 42 % des employés de bureau déclarent utiliser des outils d’IA générative, comme ChatGPT, au travail, soit 16 points de plus que l’année précédente.&lt;/p&gt;

&lt;p&gt;Le revers de la médaille ? Ces gains de productivité se font en dehors des circuits officiels. Parmi les personnes ayant déclaré utiliser des outils d’IA générative, 46 % indiquent qu’une partie, voire la totalité, des outils qu’elles utilisent ne sont &lt;em&gt;pas&lt;/em&gt; fournis par leur employeur. Et un salarié sur trois garde secrets vis-à-vis de son employeur les outils de productivité reposant sur l’IA qu’il utilise.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/22346584"&gt;&lt;/div&gt;

&lt;p&gt;Les outils d’IA générative peuvent démultiplier la productivité. Mais ils représentent aussi un risque pour la sécurité des données, en particulier lorsqu’ils sont utilisés sans supervision de l’employeur.&lt;/p&gt;

&lt;h2&gt;Qu’est-ce que l’IA fantôme ?&lt;/h2&gt;

&lt;p&gt;L’utilisation non autorisée de l’IA n’est qu’une autre forme de shadow IT, c’est-à-dire l’utilisation de technologies sans l’approbation de l’IT.&lt;/p&gt;

&lt;p&gt;Les risques introduits par l’IA fantôme sont similaires à ceux du shadow IT, avec toutefois une préoccupation supplémentaire : le volume considérable de données propriétaires dont l’IA générative a besoin pour être efficace. Les outils d’IA générative gratuits, ainsi que certains outils payants, peuvent utiliser les données d’une organisation ou les recherches de ses employés pour entraîner leur modèle, ce qui accroît le risque de fuite de données et de non-conformité.&lt;/p&gt;

&lt;p&gt;La révélation récente selon laquelle les conversations ChatGPT partagées étaient &lt;a href="https://arstechnica.com/tech-policy/2025/08/chatgpt-users-shocked-to-learn-their-chats-were-in-google-search-results/" rel="noopener" target="_blank"&gt;explorables par les moteurs de recherche&lt;/a&gt; (même si OpenAI a rapidement fait marche arrière) devrait servir de signal d’alarme : sans contrôles appropriés, des tiers peuvent utiliser vos données d’une manière que vous n’approuvez pas. Certains outils gratuits, dont ChatGPT, peuvent être configurés pour respecter les politiques de sécurité, mais cela devient tout simplement impossible lorsque les employés les utilisent de façon dissimulée.&lt;/p&gt;

&lt;p&gt;Les outils gratuits comme ChatGPT ne sont pas le seul risque d’IA fantôme. Une source inattendue se trouve en réalité dans les logiciels existants. Avec la course à l’ajout de fonctionnalités d’IA, des outils qui avaient peut-être été approuvés par l’IT auparavant peuvent désormais présenter de nouveaux risques. Et si les équipes de sécurité de l’information n’identifient pas et n’évaluent pas ces nouvelles fonctionnalités, celles-ci contournent de fait les processus de gestion des risques tiers.&lt;/p&gt;

&lt;h2&gt;Pourquoi une approche de l’IA axée en priorité sur les risques est essentielle&lt;/h2&gt;

&lt;p&gt;Qu’il s’agisse d’IA générative ou d’autres outils, le shadow IT résulte de l’absence d’un moyen défini et raisonnable de tester des outils ou de mener le travail à bien. Étant donné que l’IA n’est pas près de disparaître, les entreprises doivent aborder son adoption de manière proactive, car interdire les outils ne signifie pas que les employés ne tenteront pas de les utiliser pour gagner en productivité et faciliter leur travail.&lt;/p&gt;

&lt;p&gt;Je consacre la majeure partie de mon temps à l’évaluation des risques, y compris ceux que posent les outils d’IA. Souvent, nous devons évaluer le risque au regard d’une opportunité d’améliorer l’activité : dans ce cas, les gains de productivité des employés et les effets indirects, comme la satisfaction des collaborateurs ou le fait de disposer de temps pour travailler sur des projets plus stratégiques.&lt;/p&gt;

&lt;p&gt;En résumé, nous devons nous poser la question suivante : existe-t-il un moyen d’introduire les outils demandés par les employés et d’en tirer les bénéfices, tout en maintenant le risque à un niveau acceptable ?&lt;/p&gt;

&lt;p&gt;C’est là qu’une &lt;a href="https://www.ivanti.com/fr/resources/research-reports/proactive-security"&gt;approche axée en priorité sur les risques&lt;/a&gt; entre en jeu. Une approche de l’adoption de l’IA axée en priorité sur les risques se concentre sur les données qui doivent être intégrées à l’IA et sur la manière dont le tiers les traite. Cette approche est similaire à la gestion des risques fournisseurs : elle permet aux organisations d’utiliser des pratiques et processus établis, tout en les adaptant aux questions propres à l’IA.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Horizontal color gradient arrow illustrates a spectrum from &amp;quot;Reactive response&amp;quot; to &amp;quot;Proactive response.&amp;quot; On the left, &amp;quot;Reflexive bans of AI tools&amp;quot; result in &amp;quot;Circumvention&amp;quot; and &amp;quot;Unknown risk.&amp;quot; On the right, &amp;quot;Risk-first approach&amp;quot; results in &amp;quot;Employee engagement,&amp;quot; &amp;quot;Safe, sanctioned adoption,&amp;quot; and &amp;quot;Known, managed risk.&amp;quot;" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/183216-shadow_ai_and_the_risk_first_approach_b.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Les principales questions à se poser sont les suivantes :&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Nos données seront-elles utilisées pour entraîner le modèle d’IA ?&lt;/li&gt;
	&lt;li&gt;Pendant combien de temps nos données sont-elles conservées ?&lt;/li&gt;
	&lt;li&gt;Quelles protections existent pour réduire le risque d’exposition de nos données ?&lt;/li&gt;
	&lt;li&gt;Qui détient les droits sur la propriété intellectuelle générée à l’aide de l’IA ?&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Limiter la prolifération des outils d’IA est un élément essentiel de ce travail. À mesure que davantage de fournisseurs proposent des outils d’IA spécialisés, et que vous intégrez plus de fournisseurs tout en donnant à leurs outils d’IA l’accès à vos données, votre risque augmente. Cela vaut également pour les outils existants qui introduisent soudainement l’IA sans modification de coût ni de contrat, ce qui complique la tenue d’un inventaire précis des outils d’IA.&lt;/p&gt;

&lt;h2&gt;Adopter un cadre de gouvernance de l’IA chez Ivanti&lt;/h2&gt;

&lt;p&gt;Chez Ivanti, nous luttons contre l’IA fantôme grâce à une approche axée en priorité sur les risques qui repose de bout en bout sur &lt;a href="https://www.ivanti.com/fr/resources/research-reports/dex-security"&gt;l’engagement des collaborateurs&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Four connected colored boxes form a process flowchart: &amp;quot;Employee engagement&amp;quot; leads to &amp;quot;Pathways to request AI tool approval,&amp;quot; then &amp;quot;Risk assessment,&amp;quot; and finally &amp;quot;Adoption and periodic review,&amp;quot; with an arrow looping back from the last step to the first." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/183216-shadow_ai_and_the_risk_first_approach_c.jpg"&gt;&lt;/p&gt;

&lt;h3&gt;Faire sortir l’utilisation de l’IA de l’ombre&lt;/h3&gt;

&lt;p&gt;Même si nous n’encouragerions jamais l’IA fantôme, les employés qui y ont recours disposent de connaissances précieuses à partager sur la manière d’intégrer l’IA aux workflows. Ainsi, plutôt que d’interdire toute utilisation de l’IA, nous devons nous assurer que les employés disposent d’un parcours clair pour demander des outils d’IA à utiliser au travail et qu’il existe régulièrement des occasions de dialogue ouvert.&lt;/p&gt;

&lt;p&gt;Favoriser un dialogue ouvert met les employés à l’aise pour discuter des outils qui les aident à réussir et signifie, au bout du compte, qu’ils les utiliseront, ou utiliseront des outils équivalents, en toute sécurité. Cela permet aux employés de devenir des partenaires actifs dans l’élaboration d’une gouvernance appropriée, plutôt que de chercher à contourner les restrictions.&lt;/p&gt;

&lt;h3&gt;Une approche mesurée de la mise en œuvre et de l’adoption de l’IA&lt;/h3&gt;

&lt;p&gt;Une fois qu’un outil est approuvé, il est important de veiller à sa bonne mise en œuvre et de comprendre à quelles données vous lui avez donné accès. C’est particulièrement important au regard des risques de gouvernance des données et de sécurité que les outils d’IA générative font peser sur les organisations. En examinant l’IA sous l’angle de la gouvernance des données, il est possible de traiter de nombreux aspects du risque lié à l’IA.&lt;/p&gt;

&lt;p&gt;Chez Ivanti, nous adoptons une approche mesurée : nous dédions une équipe à la réalisation de tests contrôlés d’outils d’IA générative avec d’autres équipes. Nous mettons ensuite en place des boucles de retour d’information, et l’adoption se déploie progressivement afin d’éviter toute perturbation.&lt;/p&gt;

&lt;h3&gt;Mettre en place une boucle de retour d’information pour les outils d’IA&lt;/h3&gt;

&lt;p&gt;Nous devons nous poser régulièrement les questions suivantes :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Comment les employés d’Ivanti utilisent-ils l’IA ?&lt;/li&gt;
	&lt;li&gt;L’apprécient-ils ?&lt;/li&gt;
	&lt;li&gt;Quels retours ont-ils à partager ?&lt;/li&gt;
	&lt;li&gt;Comment pouvons-nous améliorer l’outil ?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Cette conversation continue garantit que nous utilisons l’IA de manière responsable tout en répondant aux besoins de productivité des employés.&lt;/p&gt;

&lt;p&gt;Il ne s’agit pas de suivre la tendance de l’IA à tout prix. Il s’agit de savoir si cela en vaut la peine, pour l’entreprise comme pour les personnes qui l’utilisent. L’IA fantôme stimule la productivité d’une seule personne. Mais si l’on prend cette productivité et qu’on l’étend, on obtient une amélioration significative pour l’ensemble de l’entreprise.&lt;/p&gt;

&lt;h2&gt;Lutter de manière proactive contre l’IA fantôme&lt;/h2&gt;

&lt;p&gt;Le fil conducteur est le suivant : même si l’IA, et en particulier l’IA fantôme, présente de nouveaux risques préoccupants, elle est là pour durer. Les employés qui utilisent l’IA en dehors des canaux officiels ne sont pas mal intentionnés ; ils cherchent plutôt à apporter de la valeur à l’entreprise, même s’ils ne s’y prennent pas de la bonne manière.&lt;/p&gt;

&lt;p&gt;Une &lt;a href="https://www.ivanti.com/fr/blog/ai-cybersecurity-best-practices-meeting-a-double-edged-challenge"&gt;approche proactive de l’adoption de l’IA axée en priorité sur les risques&lt;/a&gt; reconnaît cette réalité. Au lieu d’interdictions réactives qui ne font qu’encourager les contournements, nous devons impliquer les employés afin de comprendre les problèmes qu’ils cherchent à résoudre avec l’IA, pour pouvoir leur proposer des options sûres qui répondent à nos exigences en matière de sécurité et de confidentialité des données.&lt;/p&gt;
</description><pubDate>Mon, 15 Dec 2025 14:00:01 Z</pubDate></item><item><guid isPermaLink="false">7dc1e96a-6744-4386-be08-e87ee941c17e</guid><link>https://www.ivanti.com/fr/blog/selinux-enterprise-protection</link><atom:author><atom:name>Senthil Venkatachalam</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/senthil-venkatachalam</atom:uri></atom:author><category>Sécurité</category><title>Pourquoi SELinux est essentiel à la sécurité des entreprises</title><description>&lt;p&gt;Lors de l’évaluation de produits de cybersécurité, il est facile de se concentrer sur des fonctionnalités visibles, telles que les tableaux de bord, les alertes et les intégrations. Mais la véritable robustesse se trouve souvent plus en profondeur, dans l’architecture elle-même. Security-Enhanced Linux (SELinux) est une capacité intégrée qui illustre des principes rigoureux de conception sécurisée.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Développé à l’origine par la National Security Agency (NSA) des États-Unis et mis à disposition de la communauté open source, SELinux est un cadre de contrôle d’accès obligatoire (MAC) intégré au noyau Linux. Il applique des règles strictes, pilotées par des politiques, qui régissent la façon dont les applications, les services et les utilisateurs interagissent avec les ressources système, constituant ainsi une défense puissante contre l’escalade de privilèges, les mouvements latéraux et les exploits zero-day.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Si le produit de cybersécurité que vous évaluez intègre SELinux, en particulier en mode enforcing, c’est un indicateur fort de maturité architecturale et de confinement proactif des menaces.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Qu’est-ce qui rend SELinux différent et plus efficace ?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;SELinux associe à chaque processus et fichier un contexte de sécurité et utilise des politiques prédéfinies pour contrôler leurs interactions. Contrairement aux contrôles d’accès traditionnels qui reposent sur les autorisations des utilisateurs, SELinux applique des politiques de sécurité à tous les utilisateurs et processus, même à ceux disposant de privilèges root (administrateur).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;C’est un point essentiel, car cela empêche les attaquants d’exploiter l’accès root pour se déplacer latéralement, exfiltrer des données ou désactiver les contrôles de sécurité. SELinux retire en quelque sorte à root son statut de « superpouvoir », en imposant des limites de sécurité définies par des politiques, et non par les privilèges.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ainsi, même si un attaquant obtient un accès privilégié (c’est-à-dire root), SELinux peut l’empêcher d’exécuter des actions non autorisées qui s’écartent de la politique prédéfinie. Ce niveau de sécurité va au-delà de la détection pour couvrir la prévention au niveau du système d’exploitation.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Fonctionnement de SELinux&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;SELinux fonctionne selon plusieurs modes :&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Désactivé :&lt;/strong&gt; non actif, aucune application de la sécurité.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Permissif :&lt;/strong&gt; consigne les violations, mais ne les bloque pas ; utile pour les tests.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Enforcing :&lt;/strong&gt; bloque activement les actions non autorisées sur la base de la politique.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Application stricte :&lt;/strong&gt; désigne le mode enforcing associé à une politique stricte appliquée par défaut.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les produits qui exécutent SELinux en mode enforcing strict offrent une protection en temps réel des processus et des ressources du système. La surface d’attaque est réduite au minimum, ce qui rend les déplacements des attaquants dans le système beaucoup plus difficiles. Chaque utilisateur, service et démon est soumis à un contrôle d’accès obligatoire fondé sur le moindre privilège. L’application stricte est généralement utilisée dans les environnements à haute sécurité (par exemple, administration publique, finance, défense), où aucun processus n’est approuvé par défaut et où chaque interaction doit être explicitement autorisée par une politique.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Même si vous ne configurerez pas SELinux vous-même, il est utile de comprendre comment des fournisseurs comme Ivanti l’utilisent pour renforcer la sécurité de leurs produits :&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Démarrage en mode permissif :&lt;/strong&gt; nous commençons par observer le comportement du système sous les politiques SELinux, sans rien bloquer.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;2. Tests approfondis :&lt;/strong&gt; nous consignons les violations, identifions les opérations légitimes et affinons les politiques afin d’éviter les faux positifs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;3. Développement de politiques personnalisées :&lt;/strong&gt; les politiques sont adaptées à l’architecture du produit et à ses cas d’utilisation.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;4. Validation en laboratoire en mode enforcing :&lt;/strong&gt; avant la publication, nous testons SELinux en modes enforcing et application stricte dans des conditions simulées proches du réel.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ce processus garantit que SELinux renforce la sécurité sans perturber les fonctionnalités, et que les utilisateurs bénéficient d’une protection optimale sans compromis sur les performances. En outre, le processus décrit ci-dessus s’applique à chaque version : à mesure que le logiciel évolue vers de nouvelles versions, la politique SELinux doit être testée, ajustée et reprise pour chaque nouvelle version du produit logiciel.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ce processus prend du temps et exige d’importantes ressources de développement pour être correctement exécuté. Seuls les fournisseurs de sécurité les plus engagés et les plus proactifs configurent SELinux avec une application stricte.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Exemple concret : déploiement d’Oracle Linux&lt;/h2&gt;

&lt;p&gt;Oracle Linux prend en charge SELinux en mode enforcing et est largement utilisé pour sécuriser les environnements de bases de données Oracle et les charges de travail sur Oracle Cloud Infrastructure. SELinux contribue à isoler les processus, à appliquer le principe du moindre privilège et à protéger les données sensibles contre les accès non autorisés, même dans des déploiements d’entreprise complexes.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour les acheteurs, cela signifie que les produits conçus sur Oracle Linux avec SELinux activé, notamment &lt;a href="https://www.ivanti.com/fr/products/connect-secure-vpn"&gt;Ivanti Connect Secure&lt;/a&gt;, sont déjà renforcés contre de nombreuses catégories d’attaques. (Vous trouverez plus d’informations dans &lt;a href="https://docs.oracle.com/en/learn/ol-selinux/" rel="noopener" target="_blank"&gt;le guide officiel d’Oracle&lt;/a&gt;.)&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Une technologie de sécurité qui crée de la valeur métier&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Lorsque SELinux est intégré à une solution de cybersécurité, cette technologie apporte des avantages stratégiques alignés sur les priorités des entreprises.&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Préparation aux audits et à la conformité :&lt;/strong&gt; SELinux consigne chaque tentative d’accès, réussie ou refusée, créant ainsi une piste d’audit détaillée. L’application de SELinux et la piste d’audit contribuent à répondre aux exigences réglementaires telles que le durcissement CIS niveaux 1/2, STIG, NIST-800 et d’autres réglementations qui imposent le renforcement des systèmes.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Contrôle d’accès granulaire :&lt;/strong&gt; des règles précises sont appliquées au niveau des processus, limitant l’accès même pour les utilisateurs root. Cela réduit le risque d’escalade de privilèges et de menaces internes, ce qui est particulièrement important dans les environnements contenant des données sensibles ou des rôles utilisateurs complexes.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Surface d’attaque réduite :&lt;/strong&gt; SELinux isole les processus et applique l’accès selon le principe du moindre privilège, ce qui empêche les mouvements latéraux au sein du système. Cette stratégie de confinement est essentielle pour limiter le rayon d’impact d’une compromission. SELinux bloque les actions non autorisées au niveau du système d’exploitation, ce qui rend plus difficile l’exploitation des vulnérabilités par les attaquants, y compris les zero-days.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Assurance de niveau entreprise :&lt;/strong&gt; les fournisseurs comme Ivanti qui utilisent SELinux dans leurs produits démontrent un engagement fort envers les bonnes pratiques de sécurité. Cette approche soutient la gestion des risques, renforce la confiance et différencie clairement la solution sur un marché concurrentiel.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Stabilité opérationnelle :&lt;/strong&gt; lorsque les politiques sont correctement ajustées, SELinux fonctionne discrètement en arrière-plan, en appliquant la sécurité sans impact sur les performances, ce qui est idéal pour les environnements critiques où la disponibilité est essentielle.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Conclusion sur la valeur de SELinux&lt;/h2&gt;

&lt;p&gt;Les acheteurs qui évaluent des produits de cybersécurité doivent aller au-delà des fonctionnalités visibles et se demander ce qui protège le système en son cœur. SELinux fait partie de ces technologies intégrées en profondeur qui appliquent discrètement une protection réelle, en bloquant les actions non autorisées (même celles provenant d’utilisateurs privilégiés) et en contenant les menaces avant qu’elles ne se propagent.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sa présence dans un produit est le signe d’une architecture renforcée, d’un confinement proactif des menaces et d’un fournisseur qui prend l’intégrité du système au sérieux. Vous ne le configurerez pas vous-même, mais vous en bénéficierez chaque fois qu’un exploit échouera à s’implanter.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;L’engagement d’Ivanti en matière de sécurité&lt;/h2&gt;

&lt;p&gt;Ivanti a été l’une des premières entreprises à adhérer à l’engagement « &lt;a href="https://www.ivanti.com/fr/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future"&gt;Secure by Design&lt;/a&gt; » de la CISA en 2024. Dans le cadre de cette initiative, Ivanti a fortement investi dans le renforcement du produit Connect Secure, la modernisation de son système d’exploitation et l’intégration de la sécurité à chaque couche du développement.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Au cœur de la philosophie de développement d’Ivanti se trouve notre cycle de développement logiciel sécurisé (Secure Software Development Lifecycle, SSDLC), qui permet de mettre en œuvre les sept éléments clés de la conception logicielle sécurisée : Security as Code (SaC), Secure by Default, Least Privilege, Separation of Duties (SoD), Minimize Attack Surface Area (ASA), Complete Mediation et Failing Securely. Par ailleurs, Ivanti applique également son propre standard strict de développement d’applications sécurisées, qui impose la conformité aux normes OWASP Application Security Verification Standards (ASVS). Ensemble, ces cadres rigoureux garantissent que chaque fonctionnalité produit est conçue et implémentée avec la sécurité comme considération première, offrant aux clients des solutions qui répondent aux références les plus élevées du secteur.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 23 Oct 2025 14:03:35 Z</pubDate></item><item><guid isPermaLink="false">5b934c4c-fc91-4e0a-b82a-1181fa7d231c</guid><link>https://www.ivanti.com/fr/blog/attack-surface-discovery</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/chris-goettl</atom:uri></atom:author><category>Sécurité</category><title>Découverte de la surface d'attaque : Comment identifier la surface d'attaque de votre entreprise</title><description>&lt;p&gt;Contrôler sa&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/glossary/attack-surface"&gt;surface d'attaque&lt;/a&gt;, c'est comme entretenir son gazon. Si on ne tond pas après la pluie, il grandit rapidement. Avec une surface d'attaque, la situation devient vite incontrôlable, avec une augmentation des cyber-risques. Même s’il est illusoire d’éradiquer totalement le risque — l’environnement de threat intelligence ne cessant d’évoluer — il est possible, et surtout impératif, de garder le risque à un niveau maîtrisé, en ligne avec l'&lt;a href="https://www.ivanti.com/fr/blog/risk-appetite"&gt;appétence au risque&lt;/a&gt;&amp;nbsp;de votre entreprise.&lt;/p&gt;

&lt;h2&gt;Pourquoi la découverte de la surface d'attaque est-elle si importante&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Pour gérer les cyber-risques, il faut avant tout savoir où l’on va : cela passe par une identification précise de sa surface d’attaque. Cela implique de recenser ce qui peut servir de porte d’entrée ou d’attaque — qu’il s’agisse de postes client, de vulnérabilités et d'autres&amp;nbsp;vecteurs d'attaque.&lt;/p&gt;

&lt;p&gt;Les grandes références du secteur abondent en ce sens : la première fonction du&amp;nbsp;&lt;a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" rel="noopener" target="_blank"&gt;NIST&amp;nbsp;CSF (National Institute of Standards and Technology Cybersecurity Framework) version&amp;nbsp;1.1&lt;/a&gt; est l'identification. Selon le NIST, les « activités liées à l'identification constituent les bases d'une utilisation efficace de ce cadre&amp;nbsp;». Même logique pour la liste &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;Contrôles&amp;nbsp;CIS&amp;nbsp;v8&lt;/a&gt;, qui inclut les contrôles suivants&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôle&amp;nbsp;1 — Inventaire et contrôle des actifs de l'entreprise&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Contrôle&amp;nbsp;2— Inventaire et contrôle des actifs logiciels&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Contrôle&amp;nbsp;7— Gestion continue des vulnérabilités&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;En clair : on ne protège bien que ce que l’on connaît. Mais comment faire l’inventaire de tous nos actifs ?&lt;/p&gt;

&lt;h2&gt;Comment démarrer la découverte de ma surface d'attaque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Il s’agit d’adopter l’œil du hacker : quelles ressources seraient facilement exploitables ?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La surface d'attaque se décline en trois volets : la surface d'attaque numérique, la surface d'attaque physique et la surface d'attaque humaine. Ce blog se concentre sur le volet numérique, même s'il aborde aussi brièvement les deux autres volets.&lt;/p&gt;

&lt;p&gt;Votre surface d'attaque numérique couvre l'ensemble des actifs&amp;nbsp;IT traditionnels, à savoir le matériel (postes clients et serveurs, notamment) et les applications logicielles, ainsi que les actifs tournés vers&amp;nbsp;Internet, comme les applications&amp;nbsp;Web, les adresses&amp;nbsp;IP, les noms de domaine, les certificats&amp;nbsp;SSL et les services&amp;nbsp;Cloud.&lt;/p&gt;

&lt;p&gt;La première étape consiste à dresser l'inventaire des éléments de votre surface d'attaque numérique et à identifier les problèmes de visibilité. Une classification peut être établie comme suit&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Connus connus :&amp;nbsp;&lt;/strong&gt;les cyberactifs identifiés comme faisant partie de votre surface d’attaque.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Les inconnus connus&amp;nbsp;:&lt;/strong&gt; les cyberactifs identifiés comme appartenant à votre surface d’attaque,&amp;nbsp;mais sur lesquels vous manquez de visibilité et/ou de contrôle.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Les inconnus non connus&amp;nbsp;:&lt;/strong&gt; les cyberactifs dont vous ne savez pas s’ils font ou non partie&amp;nbsp;de votre surface d’attaque.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;N/A&amp;nbsp;:&lt;/strong&gt; les cyberactifs pour lesquels vous êtes certain à 100 % qu’ils ne font pas partie de votre surface d'attaque.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour ne rien oublier, utilisez notre &lt;a href="/fr/resources/v/doc/ivi/2870/270718449ecb" target="_blank"&gt;Checklist Surface d'attaque&lt;/a&gt;&amp;nbsp;personnalisable.&lt;/p&gt;

&lt;h2&gt;Outils et approches pour découvrir et gérer votre surface d'attaque&lt;/h2&gt;

&lt;p&gt;Une fois la classification effectuée, l’étape suivante consiste à choisir des outils adaptés afin d’affiner votre visibilité et de lever les angles morts. L’objectif : transformer les inconnus (connus ou non) en actifs maîtrisés.&lt;/p&gt;

&lt;p&gt;La «&amp;nbsp;gestion de la surface d'attaque&amp;nbsp;» inclut des solutions plus spécifiques&amp;nbsp;: CAASM (Gestion de la surface d'attaque des cyberactifs), &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;EASM (Gestion de la surface d'attaque externe)&lt;/a&gt; et DRPS (Services de protection contre les risques numériques). À partir des résultats de ces outils, vous pouvez identifier plus facilement les vulnérabilités. Certains proposent même des fonctions de priorisation et de remédiation, ce qui permet de réagir rapidement en cas de menace et de limiter les risques.&lt;/p&gt;

&lt;p&gt;Cependant, les organisations ont eu besoin de découvrir et de gérer leur surface d’attaque numérique bien avant l’apparition des solutions ASM. À défaut de solutions ASM, de nombreuses entreprises ont adopté — et continuent d’utiliser — d’autres méthodes pour répondre à ce besoin.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr valign="top"&gt;
			&lt;th scope="col"&gt;Approche&lt;/th&gt;
			&lt;th scope="col"&gt;Description&lt;/th&gt;
			&lt;th scope="col"&gt;Atouts&lt;/th&gt;
			&lt;th scope="col"&gt;Limites&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Outils de découverte des actifs&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Inventaire des actifs matériels et logiciels qui se connectent à votre réseau.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largements déployés dans la plupart des entreprises. Mieux que les feuilles de calcul.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Comportent souvent des angles morts, comme le Shadow&amp;nbsp;IT, les systèmes tiers et les applications métier.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;BAS (Simulation de fuites de données et d'attaques)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Tests automatisés des vecteurs de menaces pour comprendre les vulnérabilités de sécurité et valider les contrôles de sécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Génération de rapports sur les faiblesses de sécurité et priorisation de la remédiation basée sur les risques.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement les attaques connues. Pas de remédiation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;CSPM (Gestion du niveau de sécurité du&amp;nbsp;Cloud)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi des changements de configurations&amp;nbsp;Cloud.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Visibilité en temps réel sur les configurations&amp;nbsp;Cloud.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Ne signalent pas quand les configurations cessent d'être conformes ni l'impact potentiel des menaces émergentes.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;CMDB (Base de données de gestion des configurations)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi des changements apportés aux systèmes.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largement déployés dans les entreprises.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Ne signalent pas quand les configurations cessent d'être conformes ni l'impact potentiel des menaces émergentes.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Approche locale (manuelle)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Feuilles de calcul, scripts et processus manuels pour gérer la surface d'attaque.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Peu onéreux, voire gratuits (si l'on ne prend pas en compte les heures de travail des ingénieurs IT).&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Chronophages et sujets aux erreurs. Ni évolutifs ni en temps réel.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;ITAM (Gestion des actifs&amp;nbsp;IT)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Suivi et surveillance du cycle de vie des actifs.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Largement déployés dans la plupart des entreprises. Mieux que les feuilles de calcul.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement les actifs connus et gérés, en ignorant les actifs inconnus ou non gérés.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Tests d'intrusion (comme les outils de tests d'intrusion automatisés ou les tests d'intrusion en SaaS)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Simulation d'une cyberattaque en identifiant les vulnérabilités de votre réseau et de vos applications.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Exemples de postures de sécurité avec les priorités budgétaires associées.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Traitent uniquement la première phase de la chaîne de cyberdestruction&amp;nbsp;: la reconnaissance. Des résultats ponctuels dont la qualité dépend de la compétence des testeurs qui réalisent la simulation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Red Teaming&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Image complète de la posture de cybersécurité de l'entreprise en mettant en scène une simulation de cyberattaque visant les réseaux, les applications, les protections physiques et les collaborateurs.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Va plus loin que les tests d'intrusion, en se concentrant sur les autres phases de la chaîne de cyberdestruction. Va aussi au-delà de la surface d'attaque numérique, en examinant les surfaces d'attaque physique et humaine.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Des résultats ponctuels dont la qualité dépend de la compétence des testeurs qui réalisent la simulation.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Intelligence des menaces (Threat Intelligence)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Informations sur les menaces et autres problèmes de cybersécurité.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Informations sur les menaces et les vulnérabilités.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;S'adressent aux entreprises dont le niveau de maturité en sécurité est élevé, et ayant du personnel qualifié et d'importantes ressources.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;
			&lt;p&gt;Outils de gestion des vulnérabilités (comme les scanners)&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Identification et gestion des vulnérabilités de votre infrastructure et de vos applications.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Déjà déployés dans la plupart des entreprises.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Aucune visibilité des actifs inconnus. Énormes quantités de données.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Même si ces outils&amp;nbsp;ne disposent&amp;nbsp;pas de toutes les fonctions et de tous les&amp;nbsp;avantages d'une solution ASM dédiée, ils ont quand même leur place dans les pratiques&amp;nbsp;IT et de sécurité d'une entreprise.&lt;/p&gt;

&lt;p&gt;En fait, les outils&amp;nbsp;CAASM ne fonctionnent pas sans les données des outils de découverte des actifs, d'ITAM, de gestion des vulnérabilités et/ou de gestion des correctifs. De même, l'EASM complète les services d'intelligence des menaces et de tests de sécurité répertoriés ci-dessus.&lt;/p&gt;

&lt;h2&gt;Comment identifier la surface d'attaque physique de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Le premier élément important de la surface d’attaque physique d’une organisation recoupe en partie la surface d’attaque numérique. Il s’agit de la surface d’attaque des postes client, qui regroupe tous les équipements connectés au réseau&amp;nbsp;: ordinateurs de bureau, ordinateurs portables, périphériques mobiles et périphériques&amp;nbsp;IoT. Les outils et les techniques servant à découvrir la surface d'attaque numérique sont également pertinents pour cette catégorie.&lt;/p&gt;

&lt;p&gt;Le second élément majeur concerne les bureaux, les centres de données et les autres locaux de l’entreprise. Là encore, certaines techniques utilisées pour la surface d’attaque numérique sont applicables, notamment dans le cadre des tests d’intrusion physique réalisés lors des exercices de red teaming.&lt;/p&gt;

&lt;h2&gt;Comment identifier la surface d'attaque humaine de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;L'identification de votre surface d'attaque humaine commence par l'examen de votre organigramme. Toute personne associée à votre entreprise et ayant accès à ses informations sensibles (ou étant en capacité d'empêcher d'autres personnes d'accéder à ces informations) fait partie de votre surface d'attaque humaine. Cela inclut vos collaborateurs (à plein temps et à temps partiel), les membres du conseil d'administration, les sous-traitants, les partenaires, les fournisseurs, les prestataires et éditeurs de logiciels, les intérimaires, etc.&lt;/p&gt;

&lt;p&gt;Le Red&amp;nbsp;Teaming, pratique visant à identifier les éléments des surfaces d'attaque numérique et physique, peut aussi servir à identifier un composant majeur de la surface d'attaque humaine&amp;nbsp;: la sensibilité des collaborateurs à l'ingénierie sociale.&lt;/p&gt;

&lt;p&gt;En parallèle, l’analyse des affectations de droits et des accès réels reste indispensable pour ne pas se laisser surprendre par des privilèges mal accordés ou des comptes dormants.&lt;/p&gt;

&lt;h2&gt;J'ai identifié la surface d'attaque de mon entreprise. Et maintenant&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;La découverte de votre surface d'attaque n'est que la première étape vers votre objectif final&amp;nbsp;: la remédiation des vulnérabilités qui présentent le plus de risque pour votre entreprise. Ce processus s'inscrit dans la&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/exposure-management-strategy-guide"&gt;gestion de l'exposition&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Comme nous l'avons dit, la découverte de la surface d'attaque est l'une des bases de votre stratégie de sécurité&amp;nbsp;: vous ne pouvez pas protéger ce dont vous ignorez l'existence. La gestion de l'exposition intègre un autre pilier essentiel&amp;nbsp;: la détermination de votre appétence au risque. Elle définit le niveau de risque que votre entreprise est prête à accepter pour atteindre ses objectifs. (Vous pouvez vous inspirer de ce &lt;a href="https://www.ivanti.com/fr/ty/security/downloads/risk-appetite-statement"&gt;modèle personnalisable&lt;/a&gt;.)&lt;/p&gt;

&lt;p&gt;Maintenant que vous avez géré ces deux aspects fondamentaux, vous pouvez évaluer les vulnérabilités détectées dans votre surface d'attaque. Vous déterminez ainsi l'importance du danger qu'elles représentent pour votre entreprise, et si cela entre dans les limites de votre appétence au risque (ce processus est traité en détail dans notre guide&amp;nbsp;&lt;a href="/fr/resources/v/doc/ivi/2873/322536b23d2f" target="_blank"&gt;Évaluer objectivement le cyber-risque&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Les vulnérabilités hors du champ de votre appétence au risque doivent être remédiées en priorité,&amp;nbsp;ce qui vous permet de concentrer vos efforts de remédiation là où ils auront le plus d’impact.&lt;/p&gt;
</description><pubDate>Mon, 18 Aug 2025 09:54:55 Z</pubDate></item><item><guid isPermaLink="false">8f05df8e-0dfb-4d87-a8db-c9cbfe488079</guid><link>https://www.ivanti.com/fr/blog/proactive-cybersecurity-measures</link><category>Sécurité</category><title>Que signifie vraiment la cybersécurité proactive ? Mesures pour protéger votre organisation</title><description>&lt;p&gt;Le rapport 2025 d’Ivanti sur l’état de la cybersécurité a mis en évidence un constat sans grande surprise : &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;les organisations font état d’un écart de préparation important&lt;/a&gt; (c’est-à-dire l’écart entre le niveau de menace perçu et leur degré de préparation) pour chaque vecteur de menace et chaque vulnérabilité sur lesquels nous les avons interrogées.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795381"&gt;&lt;/div&gt;

&lt;p&gt;Si les équipes de sécurité consacrent à juste titre des ressources au renforcement de leur résilience afin de pouvoir répondre rapidement aux attaques et s’en remettre, combler ces écarts de préparation exige des mesures de cybersécurité proactive.&lt;/p&gt;

&lt;h2&gt;Cybersécurité réactive ou proactive : quelle est la différence ?&lt;/h2&gt;

&lt;p&gt;La cybersécurité proactive désigne les actions menées &lt;em&gt;avant&lt;/em&gt; une cyberattaque pour améliorer votre posture de sécurité et &lt;a href="https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;réduire votre surface d’attaque&lt;/a&gt; ; la cybersécurité réactive intervient lorsqu’une attaque a déjà compromis vos systèmes, afin de la contenir et de minimiser les dommages qu’elle peut causer.&lt;/p&gt;

&lt;p&gt;Ces deux approches ne s’excluent absolument pas. La sécurité proactive réduit les risques, mais ne les élimine pas. Le terme « réactive » peut avoir une connotation légèrement négative, mais les capacités qui vous permettent de répondre à une attaque, même lorsque vous avez considérablement réduit votre exposition aux risques, restent essentielles.&lt;/p&gt;

&lt;h2&gt;Exemples de mesures de cybersécurité proactive&lt;/h2&gt;

&lt;p&gt;La sécurité proactive est une philosophie, pas un plan prêt à l’emploi. Elle repose sur l’idée que prendre des mesures pour minimiser l’exposition bien avant qu’un risque ne se matérialise est la meilleure façon d’utiliser le temps et les ressources consacrés à la sécurité.&lt;/p&gt;

&lt;p&gt;Cela étant, vous pouvez développer des capacités spécifiques pour adopter cette philosophie, notamment (mais certainement pas uniquement) l’analyse des vulnérabilités, la gestion de la surface d’attaque, la gestion des vulnérabilités, la validation des expositions, la gestion des correctifs, la gestion des configurations et la formation des utilisateurs.&lt;/p&gt;

&lt;h3&gt;Gestion de la surface d’attaque&lt;/h3&gt;

&lt;p&gt;La gestion de la surface d’attaque vise à comprendre l’ensemble des points d’entrée d’une organisation — numériques, physiques ou humains — que des pirates peuvent utiliser pour accéder à son environnement IT.&lt;/p&gt;

&lt;p&gt;La &lt;a href="https://www.ivanti.com/fr/glossary/attack-surface"&gt;surface d’attaque&lt;/a&gt; comprend les appareils (connus et inconnus), mais l’environnement ne se limite pas aux appareils. Les applications, les logiciels, les comptes de réseaux sociaux ainsi que les autres espaces ou actifs numériques utilisés par des personnes associées à l’entreprise en font également partie.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;À lire également :&lt;/strong&gt;&lt;a href="/fr/resources/v/doc/ivi/2870/4280f64b5d84" target="_blank"&gt;Checklist de la surface d’attaque&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h3&gt;Analyse des vulnérabilités&lt;/h3&gt;

&lt;p&gt;L’analyse des vulnérabilités correspond exactement à ce que son nom indique : des scanners spécialisés évaluent les réseaux et les actifs IT afin d’identifier les vulnérabilités exploitables, puis les signalent aux équipes de sécurité pour qu’elles les traitent. Comme il existe des milliers de vulnérabilités connues (et que de nouvelles apparaissent chaque jour), l’analyse des vulnérabilités est d’autant plus efficace lorsqu’elle est automatisée.&lt;/p&gt;

&lt;p&gt;Les analyses externes des vulnérabilités examinent un réseau depuis l’extérieur, en cherchant à identifier les moyens par lesquels un pirate pourrait y pénétrer. Les analyses internes adoptent le point de vue d’une personne qui a déjà réussi à s’introduire dans le réseau et des vulnérabilités qu’elle pourrait exploiter de l’intérieur.&lt;/p&gt;

&lt;h3&gt;Gestion des vulnérabilités&lt;/h3&gt;

&lt;p&gt;L’analyse des vulnérabilités et la gestion de la surface d’attaque alimentent le cycle plus long et plus complet de &lt;a href="https://www.ivanti.com/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités&lt;/a&gt;. Il s’agit d’un processus continu dans lequel les vulnérabilités sont identifiées et classées selon un certain niveau de priorité, avant que les équipes ne déterminent la meilleure façon de les résoudre.&lt;/p&gt;

&lt;p&gt;Une approche courante de la gestion des vulnérabilités consiste à &lt;a href="https://www.ivanti.com/blog/common-vulnerability-scoring-system-cvss" rel="noopener" target="_blank"&gt;établir les priorités en fonction de la gravité&lt;/a&gt;, mais cette approche peut surestimer certaines vulnérabilités tout en en négligeant d’autres. Ajouter le contexte de la menace — &lt;em&gt;cette vulnérabilité est-elle activement exploitée ?&lt;/em&gt; — et le contexte du risque — &lt;em&gt;quel serait l’impact de l’exploitation de cette vulnérabilité pour mon organisation ?&lt;/em&gt; — permet d’obtenir une vision plus claire de la priorité réelle.&lt;/p&gt;

&lt;h3&gt;Validation des expositions&lt;/h3&gt;

&lt;p&gt;La validation des expositions teste la faisabilité d’une attaque et la robustesse de vos contre-mesures en exécutant des scénarios d’attaque. Cette approche est également appelée sécurité offensive. Les deux méthodes les plus courantes sont les tests d’intrusion et le red teaming.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Tests d’intrusion&lt;/strong&gt; (ou pen tests) : des hackers éthiques tentent de pirater votre système, puis fournissent un retour sur ce qui a bien fonctionné et sur les domaines à améliorer. Les pen tests peuvent également être réalisés à l’aide d’outils automatisés.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Red teaming&lt;/strong&gt; : comme les pen tests, cette approche consiste à faire réaliser par des hackers éthiques une cyberattaque planifiée dans le but de découvrir où vos défenses peuvent être améliorées. Le red teaming est une simulation fondée sur un scénario, tandis que les pen tests visent à rechercher autant de vulnérabilités différentes que possible.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La validation adversariale des expositions, ou AEV, émerge également comme pratique, en utilisant des logiciels pour réaliser en continu et de manière autonome des simulations d’attaque afin de démontrer l’existence d’expositions.&lt;/p&gt;

&lt;h3&gt;Gestion des correctifs&lt;/h3&gt;

&lt;p&gt;Une fois les vulnérabilités identifiées grâce à la gestion de la surface d’attaque et à l’analyse des vulnérabilités, hiérarchisées grâce à la gestion des vulnérabilités, puis validées grâce à la validation des expositions, la question devient : &lt;em&gt;comment réagir ?&lt;/em&gt;&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-for-patch-management"&gt;La gestion des correctifs&lt;/a&gt; est l’un des moyens de répondre aux vulnérabilités et de les corriger, en particulier les vulnérabilités logicielles pour lesquelles des correctifs existent.&lt;/p&gt;

&lt;p&gt;La gestion des correctifs se prête particulièrement bien à l’automatisation, notamment lorsqu’elle est associée à une gestion des vulnérabilités basée sur les risques. Les workflows qui passent automatiquement de la détection à la prise de décision, puis au déploiement, réduisent le délai moyen de remédiation et minimisent les erreurs humaines.&lt;/p&gt;

&lt;p&gt;La gestion des correctifs présente toutefois un angle mort important : le shadow IT. Sans inventaire précis des logiciels utilisés par les employés, il est impossible de faire respecter la conformité des correctifs. C’est pourquoi la composante de découverte de la gestion de la surface d’attaque est si essentielle.&lt;/p&gt;

&lt;h3&gt;Gestion des configurations&lt;/h3&gt;

&lt;p&gt;La gestion des configurations, comme la gestion des correctifs, est un moyen de répondre aux vulnérabilités identifiées — dans ce cas, les vulnérabilités qui concernent les appareils eux-mêmes plutôt que les logiciels qui y sont exécutés. La configuration désigne les mesures de cybersécurité proactive définies au niveau de l’appareil, comme l’application de l’authentification multifacteur ou du chiffrement. Si ces mesures peuvent être appliquées individuellement par l’utilisateur final, elles sont plus efficacement imposées à l’aide d’un &lt;a href="https://www.ivanti.com/fr/solutions/secure-unified-endpoint-management"&gt;logiciel de gestion des terminaux&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Là encore, comme pour la gestion des correctifs, le shadow IT complique la situation. Les appareils inconnus et non gérés peuvent ne pas respecter les normes de sécurité de votre organisation — et il est impossible de le savoir. Comme pour la gestion des correctifs, la composante de découverte de la gestion de la surface d’attaque est essentielle. En identifiant des appareils auparavant inconnus et en les intégrant à la gestion, les équipes IT peuvent faire respecter la conformité.&lt;/p&gt;

&lt;h3&gt;Formation des utilisateurs&lt;/h3&gt;

&lt;p&gt;Votre surface d’attaque n’est pas uniquement numérique : elle comporte également une dimension humaine. Le phishing et d’autres formes d’ingénierie sociale exploitent les vulnérabilités humaines, souvent en les combinant à des expositions numériques (vulnérabilités logicielles, mauvaises configurations, etc.) pour lancer une attaque. Former les employés contribue à minimiser les expositions, tout comme la remédiation des vulnérabilités numériques.&lt;/p&gt;

&lt;h2&gt;Obtenir l’adhésion aux mesures de cybersécurité proactive&lt;/h2&gt;

&lt;p&gt;Obtenir l’adhésion aux mesures de cybersécurité proactive est, à certains égards, plus difficile que pour les mesures de cybersécurité réactive. La menace ne s’est pas encore matérialisée, il est donc plus difficile pour les parties prenantes hors sécurité de comprendre les compromis nécessaires, comme des interruptions temporaires de l’activité ou d’autres éléments susceptibles de freiner la productivité, au moins à court terme. La formation des utilisateurs prend du temps dans des emplois du temps déjà chargés. Le déploiement de correctifs peut mettre des applications hors ligne ou nécessiter du dépannage.&lt;/p&gt;

&lt;p&gt;Pour obtenir et conserver l’adhésion à ce type de mesures, les équipes de sécurité doivent veiller à minimiser les perturbations que la remédiation peut entraîner (par exemple, en utilisant un &lt;a href="https://www.ivanti.com/fr/blog/ring-deployment"&gt;déploiement par anneaux&lt;/a&gt;, qui déploie les mises à jour logicielles dans des « anneaux » de plus en plus larges, en identifiant les problèmes et en les corrigeant à chaque étape, avant d’étendre le déploiement à l’ensemble des utilisateurs).&lt;/p&gt;

&lt;p&gt;Un &lt;a href="/fr/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;exercice d’évaluation des risques&lt;/a&gt; peut également aider à rendre concrète, pour les autres parties prenantes, une menace qui ne s’est pas encore matérialisée. Une mesure objective de votre exposition et du coût des risques associés — en particulier si vous pouvez quantifier cette exposition en termes financiers — peut faire la différence entre une acceptation à contrecœur et un véritable soutien à la sécurité proactive.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;À lire également :&lt;/strong&gt;&lt;a href="/fr/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;Évaluer objectivement le cyber-risque : guide des évaluations des risques fondées sur les données&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Pourquoi la cybersécurité proactive est importante&lt;/h2&gt;

&lt;p&gt;Une stratégie de cybersécurité proactive n’est pas incompatible avec la sécurité réactive : une organisation saine dispose de capacités solides pour traiter les risques avant &lt;em&gt;et&lt;/em&gt; après leur matérialisation. Mais les actions préventives amélioreront votre posture de risque et rendront les situations où un risque se matérialise moins fréquentes et plus espacées. Les mesures de cybersécurité proactive, comme la gestion de la surface d’attaque, l’application de correctifs, des configurations adaptées et la sensibilisation des utilisateurs, constituent des investissements évidents dans la sécurité à long terme de votre organisation.&lt;/p&gt;
</description><pubDate>Mon, 04 Aug 2025 19:26:10 Z</pubDate></item><item><guid isPermaLink="false">0793104d-462c-4f44-b41f-a12ad6fab2fd</guid><link>https://www.ivanti.com/fr/blog/software-supply-chain-attack-risk</link><category>Sécurité</category><title>Ignorer les attaques sur la chaîne logicielle peut coûter très cher</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Le rapport d'Ivanti sur l'état de la cybersécurité en 2025&lt;/a&gt; révèle que seulement &lt;strong&gt;1/3&amp;nbsp;des entreprises sont protégées contre les menaces sur la chaîne logicielle&lt;/strong&gt;. Les pirates ciblent de plus en plus les dépendances aux tiers, transformant progressivement la chaîne logicielle en maillon faible.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21796559"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h2&gt;Le risque croissant d'attaques sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Les surfaces d'attaque ne cessent de s'étendre, à toute vitesse, et l'un des vecteurs clés de cette expansion est la chaîne logicielle. Les entreprises modernes dépendent d'un grand nombre d'applications, d'outils et de dépendances logicielles dans leur infrastructure technologique. D'après un rapport de &lt;a href="https://www.bettercloud.com/resources/state-of-saas/?utm_source=press-release&amp;amp;utm_medium=link&amp;amp;utm_campaign=state-of-saas-2024" rel="noopener" target="_blank"&gt;BetterCloud&lt;/a&gt;, en 2024, une entreprise utilise en moyenne 112&amp;nbsp;applications&amp;nbsp;SaaS. Et cet enchevêtrement ne cesse de se compliquer. En moyenne, chaque application comporte &lt;a href="https://www.sonatype.com/state-of-the-software-supply-chain/introduction" rel="noopener" target="_blank"&gt;150&amp;nbsp;dépendances&lt;/a&gt;&amp;nbsp;(dont 90&amp;nbsp;% sont indirectes), qui correspondent à l'immense majorité des vulnérabilités.&lt;/p&gt;

&lt;p&gt;Les acteurs de la menace qui visent les dépendances aux tiers se sont multipliés ces dernières années&amp;nbsp;: en 2024, &lt;a href="https://www.rsaconference.com/library/blog/the-hidden-danger-in-your-software-understanding-supply-chain-attacks#:~:text=The%20rise%20of%20attacks%20targeting,chains%20experiencing%20cyberattacks%20in%202024." rel="noopener" target="_blank"&gt;75&amp;nbsp;%&lt;/a&gt; des chaînes logicielles ont subi une attaque. Ces menaces sur la chaîne logicielle sont aussi plus sophistiquées, car les assaillants traquent la moindre faiblesse dans le code d'un fournisseur. Pour autant, les équipes de sécurité peinent à valider comme il se doit tous leurs composants logiciels.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795424"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Les études&amp;nbsp;d'Ivanti montrent que, même si 84&amp;nbsp;% des dirigeants d'entreprise affirment que la surveillance de la chaîne logicielle est «&amp;nbsp;très importante&amp;nbsp;», presque la moitié (48&amp;nbsp;%) n'ont toujours pas identifié les composants les plus vulnérables de leur propre chaîne. Ce manquement à leur devoir de vigilance expose les entreprises à de graves risques financiers et réputationnels.&lt;/p&gt;

&lt;h2&gt;Attaques courantes sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.gartner.com/en/cybersecurity/topics/cybersecurity-trends" rel="noopener" target="_blank"&gt;D'après Gartner&lt;/a&gt;, 45&amp;nbsp;% des entreprises subiront une attaque sur leur chaîne logicielle d'ici&amp;nbsp;2025, dont les plus courantes comprennent notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques sur le serveur en amont&lt;/strong&gt;, les plus communes, consistent à cibler un système placé en amont des utilisateurs, comme un référentiel de code, et à y injecter une charge malveillante ou un malware. Ce dernier se répand alors vers les utilisateurs en aval, par exemple par une simple mise à jour logicielle.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques en milieu de flux &lt;/strong&gt;se rapportent aux incidents où les agresseurs compromettent des systèmes intermédiaires, comme des outils de développement logiciel, au lieu de la base de code d'origine.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques de substitution ou la confusion de dépendance&lt;/strong&gt; tentent de tromper un développeur ou un système afin qu'il télécharge une dépendance logicielle infectée depuis une source externe. Classiquement, le nom de ce logiciel malveillant ressemble à celui d'une bibliothèque interne approuvée. La version malfaisante est souvent intégrée au build logiciel à la place de la dépendance légitime.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques par certificat de signature de code&lt;/strong&gt; se produisent lorsqu'un pirate injecte un logiciel malveillant dans les certificats numériques de signature de code censés valider la sécurité et l'authenticité des logiciels. Ces attaques se déclenchent lorsque l'acteur de la menace compromet l'environnement de développement par ingénierie sociale ou toute autre tactique.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;attaques sur l'infrastructure&amp;nbsp;CI/CD &lt;/strong&gt;visent les pipelines de développement automatisés en y introduisant des malwares, par exemple en clonant des référentiels&amp;nbsp;GitHub authentiques à des fins malveillantes.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Exemples récents d'attaques sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Il n'y a pas à chercher bien loin dans l'actualité pour y trouver des exemples concrets arrivés au point critique. Certains cas d'attaques sur la chaîne logicielle ont retenu l'attention du monde entier ces dernières années.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;
	&lt;h3&gt;Attaque par ingénierie sociale sur&amp;nbsp;Okta&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;En octobre&amp;nbsp;2023, Okta, fournisseur de services de gestion des identités et des accès, a subi une &lt;a href="https://sec.okta.com/articles/harfiles/" rel="noopener" target="_blank"&gt;grave fuite de données&lt;/a&gt; liée à son système de service client. L'attaque a été rendue possible suite à des opérations d'ingénierie sociale réussies ciblant les centres de support&amp;nbsp;IT de quatre de ses clients. Les cybercriminels ont utilisé ces informations d'authentification d'administration pour lancer plusieurs attaques en aval. Résultat&amp;nbsp;: ils ont pu accéder frauduleusement aux données des milliers de &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html" rel="noopener" target="_blank"&gt;clients&amp;nbsp;Okta&lt;/a&gt;, notamment 1Password, BeyondTrust et Cloudflare.&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Attaque par ransomware sur&amp;nbsp;Kaseya&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;En juillet&amp;nbsp;2021, des pirates ont exploité six vulnérabilités Zero&amp;nbsp;Day de l'outil de gestion à distance &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2022/01/25/the2021-kaseyaattack-highlighted-the-seven-deadly-sins-of-future-ransomware-attacks/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt;. Ils s'en sont servis pour distribuer une charge malveillante de ransomware au travers d'une mise à jour logicielle qui a infecté des centaines de&amp;nbsp;MSP (fournisseurs de services gérés) et leurs clients. Cette attaque a entraîné le blocage de près de 2&amp;nbsp;000&amp;nbsp;entreprises dans le monde et a &lt;a href="https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/" rel="noopener" target="_blank"&gt;fait les gros titres&lt;/a&gt; lorsque les assaillants ont réclamé une rançon énorme de 70&amp;nbsp;millions de dollars (qui n'a jamais été payée).&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Attaque sur l'infrastructure&amp;nbsp;CI/CD Codecov&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;En janvier&amp;nbsp;2021, des acteurs malveillants ont infiltré l'outil très répandu de test de code &lt;a href="https://www.reuters.com/technology/codecov-hackers-breached-hundreds-restricted-customer-sites-sources-2021-04-19/" rel="noopener" target="_blank"&gt;Codecov&lt;/a&gt;,&amp;nbsp;utilisé alors par plus de 29&amp;nbsp;000&amp;nbsp;clients. Ils ont obtenu un accès non autorisé au script Bash de mise en ligne du code de Codecov et y ont introduit un code malveillant, que les clients de Codecov ont ensuite utilisé dans leurs pipelines&amp;nbsp;CI/CD. Codecov n'a pas détecté ni signalé cette attaque avant avril&amp;nbsp;2021. Les malfaiteurs ont donc potentiellement eu accès aux données sensibles des systèmes de milliers de clients pendant des mois.&lt;/li&gt;
		&lt;li&gt;Chacune de ces attaques sur la chaîne logicielle a provoqué des dommages en cascade à grande échelle, à la fois chez le fournisseur visé, chez des milliers de ses clients et au-delà.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Les graves préjudices des attaques sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Il ne faut pas sous-estimer l'ampleur des dommages d'une attaque sur la chaîne logicielle. Chacune des attaques citées a entraîné des dommages financiers et réputationnels importants et a conduit de nombreuses entreprises à repenser leur approche de la sécurité fournisseur.&lt;/p&gt;

&lt;h3&gt;Impact financier&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://world.einnews.com/pr_news/659375862/software-supply-chain-attacks-to-cost-the-world-60-billion-by-2025" rel="noopener" target="_blank"&gt;Cybersecurity Ventures&lt;/a&gt; prévoit que le coût annuel mondial des attaques sur la chaîne logicielle des entreprises va atteindre l'énorme somme de 138&amp;nbsp;milliards de dollars d'ici&amp;nbsp;2031 (contre 60&amp;nbsp;milliards en 2025). Les pertes sont diverses&amp;nbsp;: perte d'exploitation, coûts de remédiation et frais juridiques, et les amendes éventuelles pour non-conformité. Après sa fuite de données de&amp;nbsp;2023, &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html#:~:text=Following%20the%20data%20breach%2C%20Okta,access%20to%20sensitive%20customer%20data." rel="noopener" target="_blank"&gt;Okta a vu le cours de ses actions chuter de 11&amp;nbsp;%&lt;/a&gt;. Après une autre fuite de données majeure en&amp;nbsp;2022, l'entreprise a ensuite été poursuivie en justice par ses actionnaires, à qui elle a dû payer &lt;a href="https://www.benzinga.com/opinion/24/09/40884059/oktas-costly-cyber-security-failures-a-60-million-lesson-in-transparency" rel="noopener" target="_blank"&gt;60&amp;nbsp;millions de dollars&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Impact opérationnel&lt;/h3&gt;

&lt;p&gt;Lors d'une attaque sur la chaîne logicielle, des milliers de clients peuvent subir des perturbations ou l'arrêt de leurs systèmes, ce qui stoppe les opérations critiques et provoque des retards qui affectent ensuite d'autres fournisseurs. Citons deux exemples parmi les établissements touchés par les conséquences de l'attaque&amp;nbsp;Kaseya. En Suède, un grand distributeur alimentaire a été &lt;a href="https://www.bbc.com/news/technology-57707530" rel="noopener" target="_blank"&gt;contraint de fermer 800&amp;nbsp;magasins&lt;/a&gt; pendant un week-end entier et les chemins de fer nationaux ont aussi subi des perturbations. À l'autre bout du monde, &lt;a href="https://www.cnbc.com/2021/07/05/revil-hackers-behind-massive-ransomware-outbreak-drop-demand-to-50m.html" rel="noopener" target="_blank"&gt;11&amp;nbsp;écoles et plus de 100&amp;nbsp;crèches&lt;/a&gt; en Nouvelle-Zélande ont également dû cesser toute opération en ligne et revenir &lt;a href="https://www.rnz.co.nz/news/national/446225/kaseya-ransomware-attack-hits-new-zealand-kindergartens" rel="noopener" target="_blank"&gt;au papier et crayon&lt;/a&gt;&amp;nbsp;jusqu'à ce que l'incident soit résolu.&lt;/p&gt;

&lt;h3&gt;Perte de réputation&lt;/h3&gt;

&lt;p&gt;Un préjudice réputationnel public peut nuire à la confiance des clients et des actionnaires envers l'entreprise. La fidélité des fournisseurs et des clients, fruit d'années de travail, peut s'écorner. En mars&amp;nbsp;2023, le logiciel leader des communications d'entreprise&amp;nbsp;3CX a été compromis lorsque des pirates ont injecté un code malveillant dans l'application. Les données sensibles de plus de 600&amp;nbsp;000&amp;nbsp;clients ont été potentiellement exposées et l'entreprise a subi des mois durant l'attention négative des médias et des critiques publiques.&lt;/p&gt;

&lt;h2&gt;Où s'arrête la responsabilité&amp;nbsp;? Dette technique et responsabilité partagée&lt;/h2&gt;

&lt;p&gt;Les menaces sur la chaîne logicielle devraient se multiplier et s'aggraver. Il est donc impératif pour les entreprises de définir clairement les responsabilités et d'appliquer strictement les meilleures pratiques de sécurité à leurs fournisseurs tiers et à la sécurité de leur chaîne logicielle.&lt;/p&gt;

&lt;p&gt;Qui est responsable de la sécurité des logiciels&amp;nbsp;?&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Actuellement, de nombreuses entreprises n'ont aucun processus strict ni standardisé pour évaluer la sécurité des fournisseurs tiers. En outre, de nombreux clients et fournisseurs divergent sur l'entité responsable de la gestion de la sécurité des logiciels tiers.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795378"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;rapport sur l'état de la cybersécurité en 2025&lt;/a&gt;&amp;nbsp;s'appuie sur des entreprises présentant différents niveaux de maturité en cybersécurité. Nous avons utilisé les résultats pour développer notre échelle de maturité de la cybersécurité. Cette échelle s'étend des entreprises les moins matures (niveaux&amp;nbsp;1 et&amp;nbsp;2) à celles disposant des capacités les plus avancées (niveau&amp;nbsp;4).&lt;/p&gt;

&lt;p&gt;Cette étude fait ressortir que les entreprises les moins matures sont le plus souvent convaincues que le fournisseur de logiciel est seul responsable de la cybersécurité. Cependant, les entreprises les mieux préparées à la cybersécurité sont d'avis que les responsabilités sont partagées entre le fournisseur de logiciels et le client.&lt;/p&gt;

&lt;h2&gt;Comment se protéger des menaces sur la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;La sécurité de la chaîne logicielle constitue un pilier essentiel d'une stratégie de cybersécurité exhaustive et proactive.&lt;/p&gt;

&lt;p&gt;Pour renforcer la chaîne logicielle et la protéger des attaques, les entreprises doivent traiter tous les fournisseurs et composants tiers comme une extension de leur surface d'attaque globale. Nous vous proposons ici nos principales recommandations pour mieux prévenir les attaques sur la chaîne logicielle, et mieux détecter et traiter les menaces qui la visent.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Gestion rigoureuse des fournisseurs et évaluation des risques&lt;/h3&gt;

&lt;p&gt;Exercez votre devoir de vigilance avant de choisir un fournisseur de logiciels. Privilégiez ceux qui respectent les normes industrielles et ont publié leur stratégie de divulgation des vulnérabilités. Pour limiter les risques, le client et le fournisseur doivent réaliser régulièrement des audits, faire des revues de code et des évaluations proactives.&lt;/p&gt;

&lt;p&gt;Notre étude montre que plus une entreprise est avancée en matière de cybersécurité, plus elle est susceptible d'exercer son devoir de vigilance dans l'évaluation de la cybersécurité de ses fournisseurs tiers. Elle va notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Incorporer des questionnaires d'évaluation de la sécurité&amp;nbsp;(SAQ) dans son évaluation.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Tenir compte des certifications de sécurité du fournisseur, comme ISO&amp;nbsp;27001 et SOC&amp;nbsp;2.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Passer en revue les normes de conformité propres au secteur.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;S'assurer que le fournisseur dispose de plans et de processus de réponse aux incidents pour gérer les failles de sécurité.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Demander une nomenclature logicielle&amp;nbsp;(SBOM) pour mieux comprendre les composants Open&amp;nbsp;Source et tiers utilisés dans ses logiciels.&lt;/li&gt;
&lt;/ul&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21795357"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h3&gt;2. Surveillance en continu et remédiation proactive sur toutes les dépendances&lt;/h3&gt;

&lt;p&gt;Le secret, c'est d'utiliser des outils et processus automatisés de détection des menaces pour surveiller et évaluer tous vos composants logiciels. On oublie souvent les dépendances –&amp;nbsp;surtout dans les composants logiciels Open Source&amp;nbsp;–, qui représentent un risque majeur de vulnérabilités si elles ne sont pas régulièrement surveillées et mises à jour.&lt;/p&gt;

&lt;p&gt;Les &lt;a href="https://www.ivanti.com/fr/ai/itsm"&gt;outils&amp;nbsp;IA et d'automatisation&lt;/a&gt; peuvent fournir des informations en temps réel sur les périphériques, les applications et les performances réseau afin de remonter les problèmes potentiels. Les solutions de remédiation automatisée et d'&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-healing"&gt;autoréparation&lt;/a&gt; constituent des méthodes efficaces pour résoudre ces remontées pratiquement sans aucune intervention humaine.&lt;/p&gt;

&lt;h3&gt;3. Échanges réguliers avec les fournisseurs tiers&lt;/h3&gt;

&lt;p&gt;Le partage des responsabilités en matière de sécurité de la chaîne logicielle repose sur des échanges fréquents et ouverts entre les clients et les fournisseurs tiers. Les équipes&amp;nbsp;Sécurité et&amp;nbsp;IT doivent rester informées des mises à jour logicielles, des correctifs apportés aux vulnérabilités connues et de toute menace de sécurité émergente.&lt;/p&gt;

&lt;h2&gt;En savoir plus sur la sécurité de la chaîne logicielle&lt;/h2&gt;

&lt;p&gt;Vous voulez en savoir plus&amp;nbsp;? Lisez notre &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report"&gt;Rapport sur l'état de la cybersécurité en 2025&lt;/a&gt;&amp;nbsp;pour obtenir des conseils éclairés sur les menaces de cybersécurité les plus pressantes aujourd'hui et sur les stratégies de gestion proactive des risques.&lt;/p&gt;
</description><pubDate>Mon, 05 May 2025 12:34:43 Z</pubDate></item><item><guid isPermaLink="false">b1f59e4d-7959-4b42-bdb7-4e8ab927770b</guid><link>https://www.ivanti.com/fr/blog/how-to-implement-quantitative-risk-assessment</link><category>Sécurité</category><title>Comment mettre en oeuvre une démarche d'évaluation quantitative des risques</title><description>&lt;p&gt;L'évaluation quantitative des risques offre une approche objective de l'analyse des risques. Cependant, comprendre les risques ne suffit pas. Cet article explique comment interpréter les résultats et comment les traduire en décisions pertinentes dans un environnement réel.&lt;/p&gt;

&lt;p&gt;(Bien que l'article n'explique pas comment réaliser une analyse quantitative des risques, vous trouverez les détails de ce processus dans notre &lt;a href="/fr/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;&lt;em&gt;guide d'évaluation des risques axée sur les données&lt;/em&gt;&lt;/a&gt;.)&lt;/p&gt;

&lt;h2&gt;Comprendre la quantification des risques&lt;/h2&gt;

&lt;p&gt;Pour commencer, qu'est-ce que l'évaluation quantitative des risques ?&lt;/p&gt;

&lt;h3&gt;Qu'est-ce que la quantification des risques&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;L'évaluation quantitative des risques (parfois abrégée&amp;nbsp;QRA) attribue une valeur monétaire à chaque cyber-risque selon son impact potentiel et sa probabilité de survenance. Elle pose la question suivante&amp;nbsp;: &lt;em&gt;Que nous coûtera un incident si cet actif est exposé via cette vulnérabilité ?&lt;/em&gt; Contrairement aux méthodes qualitatives qui classent les risques par gravité, l'approche quantitative fournit une image objective.&lt;/p&gt;

&lt;p&gt;Pourquoi est-ce important&amp;nbsp;? L'évaluation qualitative des cyber-risques laisse souvent une large place à l'interprétation. En traduisant les risques en termes financiers (avec des données chiffrées en euros), on permet aux dirigeants extérieurs au département&amp;nbsp;Sécurité de comprendre ce qu'est réellement un risque «&amp;nbsp;élevé&amp;nbsp;», en contexte.&lt;/p&gt;

&lt;h3&gt;Comment la quantification des risques s'inscrit-elle dans la stratégie de cybersécurité globale&amp;nbsp;?&lt;/h3&gt;

&lt;p&gt;La quantification des risques est un outil essentiel pour gérer l'exposition, mais ce n'est pas l'objectif final. Le but est plutôt de créer de bonnes bases pour prendre des décisions pertinentes sur la façon d'atténuer ces risques.&lt;/p&gt;

&lt;p&gt;Supposons par exemple que vous souhaitiez présenter l'exposition aux risques posée par un fournisseur, vous allez dire&amp;nbsp; « Ce fournisseur expose potentiellement l'entreprise à 1,5&amp;nbsp;million d'euros de dommages potentiels, car il utilise des communications&amp;nbsp;Cloud non chiffrées ». Il devient alors bien plus facile de décider de la réponse apportée. Nous en reparlerons plus loin dans cet article.&lt;/p&gt;

&lt;h2&gt;Interprétation de l'analyse quantitative des risques&amp;nbsp;: concepts clés&lt;/h2&gt;

&lt;p&gt;Pour interpréter correctement les résultats, il est crucial de maîtriser les concepts essentiels de l'analyse quantitative des risques :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Valeur des actifs&amp;nbsp;(AV)&amp;nbsp;:&lt;/strong&gt; estimation monétaire de l'importance d'un actif.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Facteur d'exposition&amp;nbsp;(EF)&amp;nbsp;:&lt;/strong&gt; pourcentage de la valeur de l'actif susceptible d'être compromis si le risque se matérialise.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Taux d'occurrence annualisé (ARO)&amp;nbsp;:&lt;/strong&gt; fréquence prévisible avec laquelle un risque pourrait survenir au cours d’une année. (Ce chiffre peut être inférieur à&amp;nbsp;1 pour les risques qui se manifestent moins d'une fois par an.)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ces éléments servent à calculer des métriques fondamentales :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;La perte simple estimée (SLE)&amp;nbsp;:&lt;/strong&gt; la perte financière lors d'un événement unique. Cette valeur se calcule avec la formule &lt;strong&gt;AV x EF&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;La perte annuelle estimée (ALE)&amp;nbsp;:&lt;/strong&gt; les pertes financières annuelles que l'entreprise subirait si le risque se concrétisait. Cette valeur se calcule avec la formule &lt;strong&gt;SLE x ARO&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ALE résiduelle&amp;nbsp;:&lt;/strong&gt; les pertes financières annuelles si le risque se concrétisait &lt;em&gt;après que des mesures d'atténuation aient été appliquées&lt;/em&gt;. Ces mesures réduisent l'EF, l'ARO ou les deux, mais le calcul reste identique.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Quelle est la métrique à prendre en compte pour l'analyse des risques ? C'est tout simplement l'ALE. Cet indicateur vous permettra de choisir la réponse adaptée aux risques. Toutefois, ce n'est pas un chiffre magique, car étant basé sur des estimations, il porte une part d'&lt;strong&gt;incertitude&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Les valeurs&amp;nbsp;AV, EF et ARO sont toutes des estimations. Elles sont toutefois très proches de la réalité parce qu'elles reposent sur des études minutieuses. Le niveau de confiance que vous devez avoir en ces estimations est généralement représenté par un niveau de confiance (ex.&amp;nbsp;: 80&amp;nbsp;%) suivi d'une liste d'inconnues.&lt;/p&gt;

&lt;h2&gt;Le moment de vérité : la réponse aux risques&lt;/h2&gt;

&lt;p&gt;Jusqu'ici, nous avons parlé de la façon d'&lt;em&gt;interpréter &lt;/em&gt;une évaluation quantitative des risques. Il ne faut pas oublier que votre but ultime est de décider de la réponse que vous allez apporter face à un risque.&lt;/p&gt;

&lt;p&gt;Les réponses aux risques peuvent être classées en quatre&amp;nbsp;catégories&amp;nbsp;: évitement, acceptation, transfert ou atténuation.&lt;/p&gt;

&lt;h3&gt;L'évitement&lt;/h3&gt;

&lt;p&gt;Pour éviter le risque, il faut éliminer totalement l'exposition. C'est la seule réponse qui réduit vraiment le risque à zéro. En pratique, cela implique d'arrêter le processus ou le système qui présente un risque.&lt;/p&gt;

&lt;p&gt;L'évitement est une solution radicale, rarement applicable. Par exemple, vous pouvez éliminer entièrement le risque d'hameçonnage en cessant tout échange par e-mail externe. Si vous travaillez dans la sécurité nationale, cela peut effectivement valoir la peine. Pour les autres, cela entraînerait un arrêt brutal des activités de l'entreprise.&lt;/p&gt;

&lt;p&gt;Votre analyse des risques peut encourager cette réponse dans deux situations&amp;nbsp;: l'ALE est tellement extrême qu'aucune stratégie d'atténuation ne peut la réduire à un niveau acceptable, ou bien il existe une alternative&amp;nbsp;1:1 au processus ou au système qui présente un risque, et elle réduirait l'EF ou l'ARO à zéro.&lt;/p&gt;

&lt;h3&gt;L'acceptation&lt;/h3&gt;

&lt;p&gt;Accepter le risque c'est choisir de ne rien faire. Cela semble déraisonnable de prime abord, mais c'est une option à envisager sérieusement.&lt;/p&gt;

&lt;p&gt;Il existe une situation très simple où la meilleure option consiste à accepter le risque&amp;nbsp;: c'est le cas lorsque le coût de l'atténuation est supérieur à l'ALE résiduelle (ALE après atténuation). Les dépenses nécessaires pour protéger l'entreprise dépassent alors ce qu'elle risque de perdre.&lt;/p&gt;

&lt;p&gt;Toutefois, l'acceptation peut se justifier dans des situations plus nuancées. C'est notamment le cas lorsqu'on prend en compte le coût d'opportunité de l'atténuation du risque, qu'il soit étroitement concentré sur l'équipe&amp;nbsp;Sécurité ou qu'il concerne toute l'entreprise.&lt;/p&gt;

&lt;p&gt;Aucune équipe de sécurité ne dispose de ressources illimitées. L'acceptation est un choix raisonnable (bien qu'inconfortable) si atténuer le risque implique de détourner des ressources qui pourraient servir à corriger une exposition plus inquiétante. C'est d'autant plus vrai lorsque la stratégie d'atténuation repose sur des processus manuels et chronophages. Il convient alors de se demander si des tâches plus importantes sont mises de côté pour apporter une réponse.&lt;/p&gt;

&lt;p&gt;Il faut aussi s'intéresser au coût d'opportunité plus global : quelles opportunités l'entreprise devrait-elle sacrifier pour atténuer ou éviter le risque ? Autrement dit, l'acceptation devient pertinente si la valeur de l'opportunité dépasse l'ALE. Supposons par exemple que vous ouvriez un centre de données à l'étranger pour fournir des services&amp;nbsp;Cloud sur un nouveau marché. Cela créera de nouveaux risques de sécurité, mais en contrepartie, ce centre de données constituera un avantage certain pour l'entreprise.&lt;/p&gt;

&lt;h3&gt;Le transfert&lt;/h3&gt;

&lt;p&gt;Transférer le risque signifie en confier la charge à une autre partie prenante, généralement l'assurance cybersécurité. En général, transférer le risque à l'assurance est une option lorsque cette assurance coûte moins cher que votre&amp;nbsp;ALE... mais prenez garde à plusieurs choses.&lt;/p&gt;

&lt;p&gt;D'abord, l'assurance couvre uniquement le coût &lt;em&gt;financier&lt;/em&gt; d'un incident de sécurité. Cependant, les incidents de sécurité engendrent aussi des coûts juridiques et une perte de réputation. Si vous avez tenu compte de ces dommages pour calculer l'ALE et que vous leur avez attribué une valeur monétaire (dans l'idéal, c'est ce qu'il faut faire), vous devrez alors ventiler ce montant pour prendre uniquement en compte les coûts financiers immédiats. Transférer le risque s'avère judicieux si le risque financier est élevé, mais que les risques juridiques et réputationnels sont faibles.&lt;/p&gt;

&lt;p&gt;Ensuite, l'assurance va sûrement vous imposer de mettre en place des contrôles de sécurité, et elle risque de ne plus vous couvrir en cas d'incidents récurrents. Vous devez par conséquent ajouter le coût de ces contrôles au coût de l'assurance, ce qui peut changer votre calcul. Cela signifie également que le transfert du risque à l'assurance ne peut être qu'une mesure temporaire pour les risques à fort&amp;nbsp;ARO.&lt;/p&gt;

&lt;h3&gt;L'atténuation&lt;/h3&gt;

&lt;p&gt;L'atténuation est la réponse la plus proactive. Elle consiste à réduire votre exposition en appliquant des contrôles de sécurité, des correctifs de vulnérabilités, des corrections en cas d'erreur de configuration, etc.&lt;/p&gt;

&lt;p&gt;L'atténuation ne supprime pas l'exposition. La seule façon d'y parvenir est d'éviter totalement le risque. Mais l'atténuation diminue les risques, car vous prenez des mesures pour réduire l'EF, l'ARO ou les deux. Vous pouvez alors calculer une nouvelle&amp;nbsp;ALE, appelée ALE&amp;nbsp;résiduelle.&lt;/p&gt;

&lt;p&gt;En général, l'atténuation est la meilleure option si la différence entre l'ALE d'origine et l'ALE résiduelle dépasse le coût de l'atténuation.&lt;/p&gt;

&lt;h2&gt;Prise en compte de l'appétence au risque (ou comment gérer les cas limites)&lt;/h2&gt;

&lt;p&gt;Certains scénarios ne s’inscrivent pas dans ces catégories de manière évidente. Cela peut se produire dans des situations ambiguës, notamment lorsque la marge entre deux options est très mince ou bien lorsque le niveau d'incertitude est très élevé. Dans ces cas limites, l'&lt;a href="https://www.ivanti.com/blog/risk-appetite" target="_blank"&gt;appétence au risque&lt;/a&gt; peut servir de boussole en offrant un cadre qui vous aidera à interpréter cette analyse.&lt;/p&gt;

&lt;p&gt;(Si votre entreprise n'a pas encore documenté son appétence au risque, vous pouvez utiliser comme point de départ ce &lt;a href="https://www.ivanti.com/fr/ty/security/downloads/risk-appetite-statement" target="_blank"&gt;modèle de déclaration d'appétence au risque&lt;/a&gt; personnalisable.)&lt;/p&gt;

&lt;p&gt;L'appétence au risque est le niveau de risque qu'une entreprise est prête à accepter pour atteindre ses objectifs. Une &lt;strong&gt;appétence au risque élevée&lt;/strong&gt; reflète une volonté d'accepter des risques plus importants dans le but d'en tirer des bénéfices supérieurs, tandis qu'&lt;strong&gt;une faible appétence au risque&lt;/strong&gt; traduit une préférence pour la prudence. L'appétence au risque a plusieurs dimensions&amp;nbsp;: vous pouvez accepter un risque opérationnel élevé mais avoir une faible appétence au risque de non-conformité.&lt;/p&gt;

&lt;p&gt;Dans chacune de ces dimensions (risques de sécurité, risque de non-conformité, risque pour l'innovation, etc.), vous devez tenir compte de plusieurs facteurs essentiels&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La &lt;strong&gt;capacité de risque&lt;/strong&gt; est le niveau maximal de risque que l'entreprise peut supporter. Elle dépend généralement des ressources financières, des capacités opérationnelles et des contraintes réglementaires.&lt;/li&gt;
	&lt;li&gt;La &lt;strong&gt;tolérance aux risques&lt;/strong&gt; représente l'écart acceptable par rapport aux objectifs.&lt;/li&gt;
	&lt;li&gt;Les &lt;strong&gt;seuils de risque&lt;/strong&gt; définissent les limites acceptables au-delà desquelles un changement de stratégie est nécessaire.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le seuil qui sépare la tolérance de la capacité, ou même les différents degrés de tolérance, vous aide à clarifier les zones d'incertitude, là où la réponse la plus appropriée au risque n'est pas immédiatement évidente.&lt;/p&gt;

&lt;h2&gt;Transformer les résultats en actions efficaces&lt;/h2&gt;

&lt;p&gt;L'évaluation quantitative des risques n'est pas une fin en soi. Elle n'a de sens que si elle débouche sur des actions efficaces. Que vous choisissiez d'éviter le risque, de l'accepter, de le transférer ou de l'atténuer, l'objectif est le même&amp;nbsp;: trouver le juste équilibre entre les risques de sécurité et les priorités stratégiques de l'entreprise pour transformer les résultats obtenus en actions.&lt;/p&gt;
</description><pubDate>Tue, 15 Apr 2025 13:50:58 Z</pubDate></item><item><guid isPermaLink="false">c6b104c6-fa61-4ea8-ad9a-86d9f5f028c8</guid><link>https://www.ivanti.com/fr/blog/security-risk-assessments-for-secure-by-design-software</link><category>Sécurité</category><title>Comment les responsables IT peuvent évaluer les allégations de sécurité « Secure by Design » des éditeurs de logiciels</title><description>&lt;p&gt;&lt;em&gt;Réédité avec la permission de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ce n'est un secret pour personne&amp;nbsp;: les cybermenaces se multiplient. Le &lt;a href="https://www.ic3.gov/AnnualReport/Reports/2023_IC3Report.pdf" rel="noopener" target="_blank"&gt;coût de la cybercriminalité&lt;/a&gt; aux États-Unis a augmenté de 22&amp;nbsp;% l'an dernier pour dépasser les 12,5&amp;nbsp;milliards de dollars, d'après la plateforme de plainte pour cybermalveillance du FBI (Internet Crime Complaint Center). L'un des problèmes concerne les vulnérabilités logicielles persistantes dues aux approches traditionnelles de codage et de sécurité. Pour combattre ces risques, un effort concerté vise à créer des &lt;a href="https://www.ivanti.com/fr/glossary/secure-by-design"&gt;logiciels sécurisés dès leur conception&lt;/a&gt;. Par exemple, l'agence américaine CISA (Cybersecurity and Infrastructure Security Agency) a défini une &lt;a href="https://www.cisa.gov/sites/default/files/2023-10/Shifting-the-Balance-of-Cybersecurity-Risk-Principles-and-Approaches-for-Secure-by-Design-Software.pdf" rel="noopener" target="_blank"&gt;série de mesures&lt;/a&gt; permettant aux fournisseurs de prouver qu'ils adoptent les&lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt; principes du Secure by Design&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Cependant, en l'absence de normes et de métriques contraignantes, il est difficile pour les responsables IT et Sécurité de savoir si et comment les fournisseurs mettent en pratique cette approche Secure by Design. Voici certaines des mesures que vous pouvez prendre.&lt;/p&gt;

&lt;h2&gt;Incorporer les pratiques Secure by Design dans l'évaluation des risques&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;L'évaluation des risques fournisseur&lt;/a&gt; est un processus standard&amp;nbsp;: l'entreprise identifie et jauge les dangers associés aux produits et aux opérations d'un fournisseur. Selon Michael Riemer, Field Chief Information Security Officer chez Ivanti, les responsables IT et Sécurité peuvent s'en servir pour privilégier les principes et les pratiques Secure by Design.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Pour nous, en tant qu'éditeur de logiciels, cela signifie assumer la pleine responsabilité de nos propres produits, explique M.&amp;nbsp;Riemer. Il s'agit d'appréhender l'ensemble de l'architecture de la solution et de tenir compte de la sécurité dans toutes ses facettes, notamment la conception de l'architecture, le stockage, la connectivité, l'usage, etc.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Dans le cadre de l'évaluation des risques, les entreprises doivent aussi envisager de demander un rapport SOC&amp;nbsp;2 Type&amp;nbsp;2. Une telle évaluation apporte des garanties supplémentaires sur les mesures prises par un fournisseur pour protéger les données et les informations des clients. Elle comprend un audit de cybersécurité tiers qui évalue dans le temps le fonctionnement des contrôles et pratiques de sécurité internes de l'éditeur.&lt;/p&gt;

&lt;p&gt;Chaque fournisseur doit notamment pouvoir répondre aux questions suivantes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;À quelle fréquence effectuez-vous des tests d'intrusion&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;Quels types de tests d'intrusion menez-vous&amp;nbsp;?&lt;/li&gt;
	&lt;li&gt;L'analyse du code est-elle à la fois statique et dynamique&amp;nbsp;?&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Évaluer les pratiques de codage&lt;/h2&gt;

&lt;p&gt;Traditionnellement, le codage est séquentiel&amp;nbsp;: une équipe travaille sur un module, qu'elle transmet à la suivante, etc. Mais c'est ainsi qu'on conserve les faiblesses de conception dans le code source, d'après M.&amp;nbsp;Riemer d'Ivanti. En restructurant vos effectifs en équipes POD (Product-Oriented Delivery), chacune avec son propre architecte de sécurité, il est possible d'éliminer en amont les faiblesses. Chez Ivanti, cela a marqué un tournant, selon M.&amp;nbsp;Riemer. Les fournisseurs doivent pouvoir démontrer ces changements organisationnels et ces nouvelles pratiques.&lt;/p&gt;

&lt;h2&gt;Évaluer la transparence du Secure by Design&lt;/h2&gt;

&lt;p&gt;Les fournisseurs doivent pouvoir &lt;a href="https://www.ivanti.com/fr/resources/secure-by-design/2024"&gt;divulguer au grand jour leurs objectifs de Secure by Design&lt;/a&gt; et montrer qu'ils publient ou publieront régulièrement leurs métriques. Leurs clients, quant à eux, doivent être en mesure de suivre leurs progrès dans les modules logiciels.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;Nous avons établi des objectifs précis, défini des valeurs de référence et des métriques, et nous publierons chaque trimestre l'évolution de ces indicateurs à partir d'octobre&amp;nbsp;2024, poursuit M.&amp;nbsp;Riemer. Nous devons rendre compte de nos progrès dans notre démarche Secure by Design. Ces métriques montreront les modules logiciels analysés, ainsi que la profondeur des analyses menées pour identifier et rectifier des pratiques de codage pas assez rigoureuses.&amp;nbsp;»&lt;/p&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Avec les principes du Secure by Design, les dirigeants d'entreprise et les responsables&amp;nbsp;IT sont à même d'évaluer les progrès de leurs fournisseurs de logiciels dans la production d'un code plus sécurisé dès la conception. Le Secure by Design leur permet de limiter les risques pour leur entreprise.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:33 Z</pubDate></item><item><guid isPermaLink="false">78cf1a66-5b85-4cf2-aecf-85c9fd65ffa3</guid><link>https://www.ivanti.com/fr/blog/how-cios-and-cisos-can-improve-workforce-productivity</link><category>Sécurité</category><title>La nécessaire alliance des DSI et RSSI pour améliorer la productivité et la sécurité des collaborateurs</title><description>&lt;p&gt;&lt;em&gt;Réédité avec l'autorisation de CIO.com&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Trop d'entreprises peinent encore à s'adapter aux exigences du travail flexible sans sacrifier la cybersécurité de l'entreprise. L'une des principales raisons, c'est que les DSI et les RSSI (responsables de la sécurité des systèmes d'information) n'ont pas toujours la même vision d'un cadre de travail motivant et sécurisé.&lt;/p&gt;

&lt;p&gt;Les nécessités du travail flexible entraînent des changements, à la fois pour les équipes ITOps (opérations&amp;nbsp;IT) et les équipes SecOps (opérations de sécurité). Pourtant, en pratique, IT et Sécurité travaillent souvent isolément, sans partager leurs connaissances, données, objectifs, priorités et pratiques. Les deux groupes se concentrant chacun sur ses propres priorités, les données sur la productivité et la sécurité des professionnels de l'information restent cloisonnées.&lt;/p&gt;

&lt;p&gt;«&amp;nbsp;D'après nos clients, pour les collaborateurs des équipes IT et Sécurité, il existe un alignement théorique, mais souvent uniquement parmi les cadres dirigeants, rapporte Corinna&amp;nbsp;Fulton, Vice President Solutions Marketing chez Ivanti. Il ne se transmet pas aux deux services concernés dans les modèles de leadership, les processus, etc. Et, souvent, DSI et RSSI ne voient même pas cette disparité.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Ce manque d'alignement des directions entraîne une mauvaise appréhension de l'expérience collaborateur. Le &lt;a href="https://www.ivanti.com/fr/resources/research-reports/everywhere-work-report"&gt;rapport d'Ivanti sur l'Everywhere&amp;nbsp;Work&lt;/a&gt; en 2024 montre que 40&amp;nbsp;% des employés de bureau et 49&amp;nbsp;% des professionnels IT sont prêts à changer d'emploi pour gagner en flexibilité dans leur travail, ce qui prouve combien c'est important, surtout pour les plus jeunes. En outre, seuls 57&amp;nbsp;% des collaborateurs de bureau rapportent pouvoir facilement accéder à leurs outils s'ils devaient travailler de chez eux du jour au lendemain, alors que 90&amp;nbsp;% des dirigeants interrogés pensent que leurs collaborateurs disposent des outils dont ils ont besoin pour être productifs. Les responsables IT et Sécurité ont, à l'évidence, beaucoup à faire pour satisfaire les attentes de travail flexible des collaborateurs et des dirigeants de l'entreprise.&lt;/p&gt;

&lt;p&gt;Sinon, leur manque d'alignement peut à la longue entraîner des mécontentements, des risques sécuritaires et une productivité médiocre. «&amp;nbsp;En fin de compte, c'est le chiffre d'affaires qui en subit les conséquences, dit Mme&amp;nbsp;Fulton. Ce que ni le DSI ni le RSSI ne souhaitent.&amp;nbsp;»&lt;/p&gt;

&lt;h2&gt;Comment créer un partenariat efficace&lt;/h2&gt;

&lt;p&gt;Pour conjuguer les efforts de l'IT et de la Sécurité et mettre en place les conditions nécessaires aux performances et au travail flexible et sécurisé, les DSI et RSSI peuvent commencer par six actions&amp;nbsp;:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Identifier les risques réels liés au travail flexible.&lt;/strong&gt; En fonction de la tolérance au risque de l'entreprise, DSI et RSSI doivent préciser le niveau de risque acceptable, les moyens de le réduire au minimum et les possibles mesures d'atténuation communes. Cet accord servira de cadre pour aligner les objectifs de l'IT et de la Sécurité, selon Mme&amp;nbsp;Fulton.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Établir un socle commun de normes et de métriques concrètes.&lt;/strong&gt; Celles-ci peuvent servir à évaluer les risques du travail flexible. L'exemple de base est le «&amp;nbsp;délai de résolution&amp;nbsp;» qui mesure la durée entre l'identification d'un risque, par l'équipe Sécurité, et celui de sa résolution complète, par l'équipe IT. La mise en commun permet une réponse coordonnée et efficace.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Inventorier l'infrastructure de travail flexible.&lt;/strong&gt; La gestion des actifs IT a changé&amp;nbsp;: &lt;a href="https://www.ivanti.com/glossary/itam" target="_blank"&gt;autrefois simple inventaire&lt;/a&gt;, elle est désormais un moteur de productivité et de sécurité, poursuit Mme&amp;nbsp;Fulton. Quand vous savez ce que vous détenez, vous pouvez en connaître les vulnérabilités et agir pour réduire celles-ci.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Décloisonner les données.&lt;/strong&gt; Une visibilité transversale des principales sources de données est vitale pour donner aux équipes IT et Sécurité accès au même ensemble de données sur la productivité et la sécurité des collaborateurs et les doter d'un cadre commun de compréhension. Lancez un programme en plusieurs phases pour accéder à ces données indispensables, mais cloisonnées.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Créer une feuille de route IT/Sécurité commune.&lt;/strong&gt; Déterminez comment et quand implémenter les priorités et objectifs communs. Communiquez ensuite ces informations aux deux équipes pour les éclairer et garantir que tout le monde vise les mêmes objectifs.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Réfléchir aux conséquences sur les collaborateurs.&lt;/strong&gt; Tenez compte de l'effet des stratégies IT et de sécurité sur les professionnels IT&amp;nbsp;: coordonnez-les avec les besoins et les préférences des utilisateurs finaux pour optimiser la productivité de ceux-ci et la sécurité de l'entreprise.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Conclusion&lt;/h2&gt;

&lt;p&gt;Les DSI et les RSSI peuvent surmonter les obstacles à la productivité et à la sécurité par des mesures concrètes qui tracent le cadre stratégique et organisationnel de la collaboration entre leurs structures.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:49:29 Z</pubDate></item><item><guid isPermaLink="false">4820f62f-de75-4ab3-adab-91d5ec0a49b6</guid><link>https://www.ivanti.com/fr/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robert-waters</atom:uri></atom:author><category>Sécurité</category><title>Comprendre l'appétence au risque – Une composante essentielle de la gestion de l'exposition</title><description>&lt;p&gt;Le risque est inhérent à toute entreprise. Le facteur différenciateur entre les entreprises est la façon de le comprendre et de le gérer.&lt;/p&gt;

&lt;p&gt;Défis opérationnels, volatilité des marchés, évolutions réglementaires ou bouleversements technologiques, les entreprises naviguent dans un environnement marqué par des incertitudes constantes, susceptibles d’engendrer des opportunités ou des pertes significatives.&lt;/p&gt;

&lt;p&gt;Pour faire face à cette réalité, les entreprises doivent établir un cadre permettant de déterminer le niveau de risque qu'elles sont prêtes à assumer pour atteindre leurs objectifs stratégiques. C’est ici qu’entre en jeu le concept d'«&amp;nbsp;appétence au risque&amp;nbsp;».&lt;/p&gt;

&lt;p&gt;Mais pour bien définir cette appétence, l'entreprise doit identifier et comprendre tous les risques qui la menacent. De plus, pour les équipes Sécurité, la définition de l'appétence au risque de l'entreprise est une étape essentielle pour bien&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/glossary/exposure-management"&gt;gérer l'exposition&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Qu'est-ce que l'appétence au risque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;L’appétence au risque désigne le niveau de risque qu’une entreprise accepte de prendre pour atteindre ses objectifs. Elle agit comme une boussole, définissant les limites entre un risque calculé et un risque excessif.&amp;nbsp;Une &lt;em&gt;appétence au risque élevée&lt;/em&gt; implique une ouverture à prendre des risques importants avec l’espoir de bénéfices conséquents, tandis qu'une &lt;em&gt;faible appétence&lt;/em&gt;&amp;nbsp;privilégie une approche prudente, en minimisant les risques pour maintenir la stabilité.&lt;/p&gt;

&lt;p&gt;Prenons l'exemple d'une startup technologique qui veut investir dans la recherche et le développement. Elle peut adopter une appétence au risque plus élevée pour favoriser une innovation disruptive malgré les incertitudes associées. À l’inverse, un grand groupe établi visera une croissance progressive, en évitant des projets trop risqués qui pourraient nuire à sa réputation ou son positionnement sur le marché.&lt;/p&gt;

&lt;h2&gt;Une approche quantitative et qualitative&lt;/h2&gt;

&lt;p&gt;L’appétence au risque ne se réduit pas à un chiffre. C’est une mesure dynamique, influencée par des facteurs tels que le secteur d’activité, la taille de l’entreprise, sa santé financière et l’environnement économique.&lt;/p&gt;

&lt;p&gt;Elle combine à la fois des aspects quantitatifs et qualitatifs.&lt;/p&gt;

&lt;p&gt;D'un côté, l'entreprise peut disposer d'éléments mesurables, comme le montant des pertes qu'elle est prête à tolérer, son taux d'endettement et le type de&amp;nbsp;ROI (Retour sur investissement) qu'elle espère. Elle peut aussi tenir compte d'aspects subjectifs, comme l'effet potentiel sur sa réputation, des considérations éthiques et la façon dont ses décisions s'alignent sur ses valeurs.&lt;/p&gt;

&lt;h2&gt;Les 5 bénéfices clés de l'appétence au risque&lt;/h2&gt;

&lt;p&gt;Pour réussir, toute entreprise doit pouvoir prendre des risques calculés. Cependant, si l'appétence au risque n'est pas clairement définie, des prises de décision incohérentes, trop conservatrices ou excessivement risquées peuvent s'en suivre. La conséquence ? Des pertes d'opportunités ou de marchés. Voici pourquoi il est indispensable de définir l'appétence au risque&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Aligner stratégie et gestion des risques&lt;/h3&gt;

&lt;p&gt;Définir clairement l'appétence au risque crée un cadre stratégique qui aligne les &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;pratiques de gestion des risques&lt;/a&gt; et les objectifs globaux de l'entreprise. Si l'entreprise sait quel niveau de risque elle est prête à accepter, elle peut cibler les opportunités qui correspondent à son appétence au risque tout en évitant celles trop dangereuses.&lt;/p&gt;

&lt;h3&gt;Faciliter la prise de décision&lt;/h3&gt;

&lt;p&gt;Définir l'appétence au risque permet aux managers et aux dirigeants de prendre des décisions éclairées, car ils comprennent mieux ce qui constitue un risque acceptable. Cela permet aussi de déterminer les attentes à la fois concernant la prise de risque et les comportements d'évitement du risque, dans toute l'entreprise. Les managers peuvent ainsi évaluer le rapport risques/bénéfices dans différents scénarios.&lt;/p&gt;

&lt;h3&gt;Renforcer la confiance des parties prenantes&lt;/h3&gt;

&lt;p&gt;Une appétence au risque bien définie rassure les investisseurs, les régulateurs, les collaborateurs et autres parties prenantes, car ils voient que l'entreprise priorise la gestion des risques. Cela prouve également une approche méthodique et fiable, qui vise l'équilibre entre risques et bénéfices, ce qui renforce la confiance des parties prenantes.&lt;/p&gt;

&lt;h3&gt;Assurer la cohérence&lt;/h3&gt;

&lt;p&gt;Lorsque tout le monde partage la même compréhension du risque acceptable, les efforts convergent.&amp;nbsp;Ainsi, ils ont moins de risque de travailler à contre-courant ou même les uns contre les autres. Par exemple, le département juridique peut refuser la «&amp;nbsp;Grande idée »&amp;nbsp;de l'équipe&amp;nbsp;Marketing si les deux services ne partagent pas la même notion du risque acceptable.&lt;/p&gt;

&lt;h3&gt;Superviser efficacement les risques&lt;/h3&gt;

&lt;p&gt;Lorsque l'entreprise définit son appétence au risque, elle peut mettre en place des systèmes pour surveiller le niveau de risque dans toutes ses activités, du département Finances au département Opérations. Ainsi, elle détecte très tôt les problèmes potentiels et garantit que ses activités restent dans les limites de ce qu'elle considère comme sûr ou du moins, acceptable. Définir et surveiller les indicateurs clés de risque&amp;nbsp;(KRI) permet d'alerter les personnes concernées avant que les limites fixées ne soient franchies.&lt;/p&gt;

&lt;h2&gt;Comment une entreprise définit-elle son appétence au risque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;En général, l'entreprise passe par la rédaction d'une déclaration d'appétence au risque&amp;nbsp;(RAS). Les premières sections de la&amp;nbsp;RAS présentent les objectifs stratégiques de l'entreprise et les risques qu'ils impliquent.&lt;/p&gt;

&lt;p&gt;Une entreprise peut, par exemple, souhaiter devenir leader des fournisseurs de logiciels dans son secteur. Elle doit répertorier les objectifs stratégiques qui lui permettront d'y parvenir, ainsi que les risques associés. Par exemple, Ivanti travaille dans le secteur de la fourniture de solutions&amp;nbsp;Cloud de gestion des services&amp;nbsp;IT et de la sécurité. Par conséquent, nous sommes tenus de rédiger une déclaration d'appétence au risque qui catalogue tous les risques qu'implique ce secteur d'activité, et qui explique comment nous allons les gérer.&lt;/p&gt;

&lt;p&gt;Voici un exemple qui pourrait figurer dans la déclaration d'appétence au risque d'un fournisseur de logiciels&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;Appétence générale au risque&lt;/p&gt;

			&lt;p&gt;[Nom d'entreprise] adopte une approche équilibrée du risque. Elle reconnaît que tous les risques ne sont pas égaux, et qu'il faut accepter un certain niveau de risque pour atteindre les objectifs stratégiques fixés.&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à l'innovation&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est élevée lorsqu'il s'agit d'investir dans des technologies de pointe et des solutions innovantes susceptibles d'offrir un avantage concurrentiel à nos produits. Nous reconnaissons que cela implique d'accepter un certain degré d'incertitude, notamment en matière de&amp;nbsp;R&amp;amp;D et de développement produit.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque opérationnel&lt;/td&gt;
			&lt;td&gt;Dans ce domaine, notre appétence au risque est faible à modérée. Tout en visant l'excellence opérationnelle, nous priorisons des initiatives qui optimisent l'efficacité et la qualité de service sans jamais compromettre nos standards.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à la sécurité&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est très faible&amp;nbsp;en matière de menaces et de failles de sécurité. La sécurité réseau et la protection des données sont notre priorité absolue. Nous investissons d'ailleurs massivement pour protéger nos systèmes et les données de nos clients.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à la conformité&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est faible&amp;nbsp;en matière de non-conformité aux obligations légales et réglementaires. Nous considérons qu'il est primordial de garantir l'application des lois, normes et meilleures pratiques en vigueur pour toutes les opérations.&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;La&amp;nbsp;RAS doit définir les risques qui auraient le plus d'impact sur l'entreprise, et non pas les risques quotidiens qui font simplement partie de ses activités. Il faut tenir compte de plusieurs scénarios de risque. Par exemple, une stratégie spécifique peut entraîner des risques pour la chaîne d'approvisionnement, notamment les conséquences de dépendre d'un seul fournisseur ou les dangers d'exposition réglementaire si un fournisseur ne gère pas correctement les données client.&lt;/p&gt;

&lt;p&gt;La déclaration&amp;nbsp;RAS doit aussi fixer le niveau de risque financier que l'entreprise est prête à courir. Si ses objectifs incluent la sortie d'un nouveau produit ou service, il existe toujours un risque d'échec sur le marché.&lt;/p&gt;

&lt;h2&gt;Composants de l'appétence au risque&lt;/h2&gt;

&lt;p&gt;Voici les facteurs clés à prendre en compte pour définir l'appétence au risque&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Capacité de risque&lt;/h3&gt;

&lt;p&gt;C'est le niveau &lt;em&gt;maximal&lt;/em&gt; de risque que l'entreprise peut supporter. Il dépend des ressources financières, des capacités opérationnelles et des contraintes réglementaires. Mais attention : la capacité diffère de l’appétence si l’entreprise choisit volontairement de prendre moins de risques qu’elle ne le pourrait.&lt;/p&gt;

&lt;h3&gt;Tolérance au risque&lt;/h3&gt;

&lt;p&gt;Alors que la capacité de risque est le niveau de risque que l'entreprise peut supporter, la tolérance au risque correspond à l'écart acceptable par rapport à l'objectif. On peut même définir une tolérance distincte pour chaque domaine. Par exemple, une entreprise peut être flexible sur le lancement d’un produit mais stricte sur la sécurité des données client.&lt;/p&gt;

&lt;h3&gt;Seuils de risque&lt;/h3&gt;

&lt;p&gt;Nous avons mentionné plus haut la surveillance des risques et les&amp;nbsp;KRI, qui évitent à l'entreprise de franchir le seuil de risque, à savoir la «&amp;nbsp;ligne rouge&amp;nbsp;» qui représente trop de risque. Franchir un seuil de risque peut exiger un changement de plan, un renforcement des mesures de sécurité ou même un arrêt total des activités.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Pour aller plus loin&amp;nbsp;: Rapport d'étude&amp;nbsp;Ivanti&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/cybersecurity-risk-management"&gt;Vers une vision commune : La gestion des cyber-risques par le ComEx&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Pourquoi l'appétence au risque est-elle importante dans la gestion de l'exposition&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Dans le passé, l'atténuation des risques numériques était une tâche bien plus simple qu'elle ne l'est aujourd'hui. En effet, la surface d'attaque des entreprises s'est énormément étendue au fil du temps. L'ajout de nouveaux périphériques et applications, utilisés par les collaborateurs dans une multitude de lieux, a transformé l'environnement de travail et élargi le paysage des menaces numériques.&lt;/p&gt;

&lt;p&gt;C'est ce qui explique notamment pourquoi l'&lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management"&gt;étude&amp;nbsp;Ivanti&lt;/a&gt; conclut que plus de la moitié des professionnels&amp;nbsp;IT doutent de leur capacité à stopper un incident de sécurité dommageable au cours des 12 prochains mois. Encore plus alarmant, 1/3 d'entre eux estiment qu'ils sont moins bien préparés à détecter les menaces et à répondre aux incidents qu'il y a un an.&lt;/p&gt;

&lt;p&gt;Pendant longtemps, la &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités&lt;/a&gt; traditionnelle consistait à remédier aux vulnérabilités et autres&amp;nbsp;CVE des logiciels et du matériel en effectuant des analyses ponctuelles. Mais ce modèle basé sur une approche réactive est dépassé face à l'évolution rapide des cybermenaces :&amp;nbsp;c’est là qu’intervient la gestion moderne de l’exposition.&lt;/p&gt;

&lt;p&gt;La gestion moderne de l'exposition consiste à détecter et éliminer en continu, proactivement, les risques et vulnérabilités sur l'ensemble de la surface d'attaque numérique, qu'ils soient dus à l'exposition des actifs&amp;nbsp;IT, au manque de sécurité des postes client et des applications, aux ressources&amp;nbsp;Cloud ou à d'autres facteurs. Pourquoi la gestion de l'exposition et l'appétence au risque sont-elles aussi étroitement liées&amp;nbsp;?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;Évaluation de l'exposition en fonction des niveaux de risque acceptables&amp;nbsp;:&lt;/em&gt;&amp;nbsp;la gestion de l'exposition implique la quantification du niveau de risque associé à différentes expositions. En définissant le risque acceptable, l'entreprise peut comparer l'impact possible des différents risques avec son appétence au risque.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Déploiement de ressources basé sur les risques&amp;nbsp;:&lt;/em&gt;&amp;nbsp;les entreprises doivent prioriser les expositions qui représentent la plus grande menace pour leurs stratégies... une évaluation qui n'est possible que si elles connaissent précisément leur appétence au risque. Cette priorisation leur permet de concentrer leurs efforts sur l'atténuation des risques les plus critiques, souvent à l'aide d'un outil&amp;nbsp;RBVM (Gestion des vulnérabilités basée sur les risques) avancé.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Ajustement de l'appétence au risque&amp;nbsp;:&lt;/em&gt;&amp;nbsp;face à l'évolution de l'environnement commercial ou l'émergence de nouveaux risques, il peut être nécessaire d'ajuster l'appétence au risque. Les données et insights que les entreprises obtiennent grâce à leurs pratiques de gestion de l'exposition les aident à prendre des décisions éclairées concernant ce type d'ajustement.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Garantie de conformité&amp;nbsp;:&lt;/em&gt;&amp;nbsp;des normes et réglementations précises imposent des exigences en matière de gestion des risques. Ces cadres réglementaires influencent directement l’appétence au risque d’une entreprise, qui doit s’assurer qu’elle reste conforme pour éviter sanctions ou pertes d’opportunités commerciales.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Pour aller plus loin&amp;nbsp;: Rapport d'étude&amp;nbsp;Ivanti&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management"&gt;Gestion de la surface d'attaque&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;La gestion de l'exposition, un changement de mentalité dans la gestion des risques&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition moderne ne se limite pas à éviter les risques à tout prix. Elle se concentre sur la création d’une tolérance calculée, adaptée aux objectifs stratégiques de l’organisation. Prenons un exemple simple : une entreprise de commerce en ligne pourrait être prête à courir un risque de cybersécurité légèrement accru pendant le Black Friday, car les bénéfices générés pendant cette période dépasseraient les impacts potentiels d’une attaque mineure.&lt;/p&gt;

&lt;p&gt;Au lieu de considérer chaque risque comme une crise qu'il faut résoudre immédiatement, les entreprises doivent prioriser les risques en fonction de leurs besoins. Dans ce cadre, la plupart des risques &lt;em&gt;ne sont pas&lt;/em&gt; graves&amp;nbsp;: tout est une question de réaction à ces risques, de contrôle et d'atténuation pour les ramener à un niveau acceptable.&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">41336600-3566-44dd-8939-b2370194ec85</guid><link>https://www.ivanti.com/fr/blog/ai-cybersecurity-best-practices-meeting-a-double-edged-challenge</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/william-graf</atom:uri></atom:author><atom:author><atom:name>Mike Lloyd</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mike-lloyd</atom:uri></atom:author><category>Sécurité</category><title>Meilleures pratiques de cybersécurité IA : un double défi</title><description>&lt;p&gt;L’intelligence artificielle montre déjà son potentiel pour transformer pratiquement tous les aspects de la sécurité… pour le meilleur comme pour le pire.&lt;/p&gt;

&lt;p&gt;L’IA illustre parfaitement la proverbiale épée à double tranchant&amp;nbsp;: un outil formidable pour créer de robustes cyberdéfenses, mais aussi une arme redoutable pour mettre celles-ci à bas.&lt;/p&gt;

&lt;h2&gt;Pourquoi la sécurité basée sur l’IA ou cyber IA est-elle importante&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Les entreprises doivent à la fois comprendre les promesses de l’IA en cybersécurité et les problèmes sous-jacents. L’omniprésence de toutes les formes d’IA dans les entreprises du monde entier les force à s’interroger. Le sujet inquiète, car les acteurs malveillants s’en sont déjà saisis.&lt;/p&gt;

&lt;p&gt;D'après McKinsey, un peu partout dans le monde et dans presque tous les secteurs, &lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai" rel="noopener" target="_blank"&gt;les entreprises ont massivement adopté l'IA – jusqu’ à 72&amp;nbsp;% s’en servent en&amp;nbsp;2024, contre environ 50&amp;nbsp;% les années précédentes&lt;/a&gt;. Mais leur complexité et leur énorme consommation font des systèmes&amp;nbsp;IA une cible de choix pour les cyberattaques. Par exemple, des pirates peuvent discrètement manipuler les données d’entrée des systèmes&amp;nbsp;IA afin de produire des résultats faux ou préjudiciables.&lt;/p&gt;

&lt;p&gt;Une&amp;nbsp;IA compromise peut avoir des conséquences catastrophiques&amp;nbsp;: fuites de données, pertes financières, atteinte à la réputation et même blessures corporelles. Les possibilités d’utilisation abusive sont immenses, ce qui souligne l’impérieuse nécessité de mettre en place de robustes mesures de sécurité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Selon une étude du &lt;a href="https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2024.pdf" rel="noopener" target="_blank"&gt;World Economic Forum&lt;/a&gt; près de la moitié des dirigeants s'inquiète surtout de l’augmentation du niveau de risque des menaces comme l’hameçonnage qu’amène l’IA.&lt;br&gt;
Le rapport&amp;nbsp;d’Ivanti « &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Rapport 2024 sur la cybersecurité&lt;/a&gt; » confirme ces inquiétudes.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/16336537"&gt;&lt;/div&gt;

&lt;p&gt;Malgré ces risques, le même rapport d’Ivanti montre que les professionnels&amp;nbsp;IT et de sécurité sont majoritairement optimistes quant à l’impact de la cybersécurité basée sur l’IA. Près de la moitié (46&amp;nbsp;%) pensent que c’est un net avantage, tandis que 44&amp;nbsp;% pensent que son impact ne sera ni positif ni négatif.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;« État de la cybersécurité en 2&lt;/a&gt;&lt;/strong&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;024 : Points d'inflexion » &lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Cybermenaces&amp;nbsp;IA potentielles&lt;/h2&gt;

&lt;p&gt;L’IA introduit de nouveaux vecteurs d’attaque qui exigent des défenses spécifiques. Citons-en quelques-uns&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Piratage de sites&amp;nbsp;: &lt;/strong&gt;les travaux de recherche &lt;a href="https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/" rel="noopener" target="_blank"&gt;montrent&lt;/a&gt; que le grand modèle de langage (LLM) OpenAI peut être utilisé comme agent de piratage pour attaquer des sites&amp;nbsp;Web en autonomie. Les cyberescrocs n’ont besoin d’aucune compétence technique, il leur suffit de savoir écrire des instructions à l’IA pour qu’elle se charge «&amp;nbsp;du sale travail&amp;nbsp;».&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Empoisonnement de données&amp;nbsp;:&lt;/strong&gt; les pirates peuvent manipuler les données d’entraînement des modèles&amp;nbsp;d’IA pour fausser leur fonctionnement. Ils peuvent ainsi injecter de faux points de données qui guident le modèle dans l’apprentissage de schémas incorrects ou qui donnent la priorité à des menaces inexistantes, ou encore qui modifient subtilement les points de données existants pour orienter le modèle d’IA vers des résultats favorables à l’attaquant.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Techniques d’évitement&amp;nbsp;:&lt;/strong&gt; l’IA peut servir à développer des techniques pour passer sous le radar des systèmes de sécurité, par exemple en créant des e-mails ou des malwares perçus comme inoffensifs par les humains, mais qui exploitent des vulnérabilités ou contournent les filtres de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Ingénierie sociale sophistiquée&amp;nbsp;:&lt;/strong&gt; comme elle sait analyser de gros volumes de données, l’IA peut définir des cibles selon des critères, comme un historique de comportements vulnérables ou une tendance à tomber dans certains pièges. Elle peut alors automatiser et personnaliser une attaque grâce à des informations grappillées sur les réseaux sociaux ou des interactions précédentes, qui lui feront gagner en crédibilité et aideront à mieux tromper le destinataire. En outre, l’IA générative peut rédiger des messages d’hameçonnage sans faute de grammaire ni d’usage, d’apparence légitime.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Attaques par déni de service (DDoS)&amp;nbsp;:&lt;/strong&gt; l’IA peut servir à orchestrer des attaques&amp;nbsp;DDoS à grande échelle, plus difficiles à parer. En analysant les configurations réseau, elle peut en détecter les vulnérabilités et gérer plus efficacement les botnets pour noyer un système sous le trafic.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Deepfakes&amp;nbsp;:&lt;/strong&gt; l’IA peut imiter de manière très convaincante l’apparence ou la voix de quelqu’un, ce qui ouvre la voie à des attaques par usurpation d’identité. Elle peut par exemple prendre la voix d’un haut dirigeant pour piéger ses collaborateurs et leur faire virer de l’argent sur des comptes frauduleux, partager des informations sensibles comme des mots de passe ou des codes d’accès, ou approuver des factures ou des transactions non autorisées. Si une entreprise utilise la reconnaissance vocale dans ses systèmes de sécurité, un deepfake bien conçu peut tromper ces garde-fous et ouvrir l’accès à des zones ou des données sécurisées. Une entreprise de Hong&amp;nbsp;Kong s’est &lt;a href="https://www.voanews.com/a/deepfake-scam-video-cost-company-26million-hong-kong-police-says/7470542.html" rel="noopener" target="_blank"&gt;fait voler 26&amp;nbsp;millions de dollars&lt;/a&gt; par ce moyen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;L’une des menaces à bas bruit de l’IA est la complaisance. La dépendance excessive aux systèmes&amp;nbsp;d’IA peut conduire à un relâchement dans leur surveillance et leur mise à jour. Pour protéger une entreprise des problèmes&amp;nbsp;d’IA, la surveillance continue et la formation comptent parmi les mesures clés, et ce, que l’IA soit déployée pour la cybersécurité ou d’autres opérations. S’assurer que l’IA fonctionne au mieux des intérêts de l’entreprise exige une vigilance constante.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Voir&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2023/generative-ai-for-infosec-hackers-what-security-teams-need-to-know"&gt;L'IA générative pour les équipes&amp;nbsp;InfoSec et les pirates&amp;nbsp;: ce que les équipes de sécurité doivent savoir.&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Avantages de la cyber IA&lt;/h2&gt;

&lt;p&gt;Les solutions de cybersécurité&amp;nbsp;intégrant l’IA bénéficient surtout aux entreprises sur les points suivants&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Une meilleure détection des menaces&lt;/h3&gt;

&lt;p&gt;L’IA excelle à identifier les schémas au sein d’énormes volumes de données afin d’y détecter les anomalies symptomatiques d’une attaque, avec une précision inédite. Là où des analystes humains seraient dépassés par le volume des données ou des alertes, l’IA détecte et répond en amont.&lt;/p&gt;

&lt;h3&gt;Meilleure réponse aux incidents&lt;/h3&gt;

&lt;p&gt;L’IA est capable d’automatiser les tâches de réponse aux incidents de routine. Elle réduit ainsi les délais de réponse et évite l’erreur humaine. En analysant l’historique, l’IA peut aussi prédire les vecteurs d’attaque potentiels pour que l’entreprise puisse renforcer ses défenses.&lt;/p&gt;

&lt;h3&gt;Évaluation et hiérarchisation des risques&lt;/h3&gt;

&lt;p&gt;L’IA peut évaluer le niveau de sécurité d’une entreprise, en identifiant les vulnérabilités et en priorisant les efforts de remédiation en fonction du niveau de risque. Cela permet d’optimiser l’allocation des ressources et de se concentrer sur les points critiques.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Remarques sur la sécurité des différents types d'IA&lt;/h2&gt;

&lt;p&gt;Les problèmes de sécurité associés à la CyberIA varient en fonction du type d'IA déployée.&lt;/p&gt;

&lt;p&gt;En cas de déploiement d’une IA générative, il faut protéger en priorité les données d’entraînement, afin d’empêcher l’empoisonnement du modèle et de protéger les secrets commerciaux et industriels.&lt;/p&gt;

&lt;p&gt;Dans le cas d’une&amp;nbsp;IA faible, au périmètre limité comme les chatbots de support client, les systèmes de recommandation (comme celui de Netflix), les logiciels de reconnaissance d’images, et les robots de chaîne de montage ou chirurgicaux, l’entreprise doit donner la priorité à la sécurité des données, à la robustesse aux attaques adverses ou par exemples contradictoires et à l’explicabilité.&lt;/p&gt;

&lt;p&gt;Une&amp;nbsp;IA autonome forte, aussi appelée «&amp;nbsp;AGI&amp;nbsp;» ou «&amp;nbsp;intelligence artificielle générale&amp;nbsp;», est une projection et n’existe pas encore. Mais si elle se concrétise un jour, les entreprises devront se concentrer sur la protection des mécanismes de contrôle et la gestion des risques existentiels et éthiques.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Voir&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2023/sci-fi-or-reality-how-to-transform-it-service-management-with-generative-ai"&gt;Comment transformer l'ITSM avec l'IA générative&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Derniers développements en cyber IA&lt;/h2&gt;

&lt;p&gt;L’évolution rapide de l’IA entraîne des progrès correspondants dans ses applications en cybersécurité, notamment&amp;nbsp;::&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Modélisation des menaces de l'IA générative&amp;nbsp;:&lt;/strong&gt; les outils de cybersécurité&amp;nbsp;intégrant l’IA peuvent simuler des scénarios d’attaque qui aident les entreprises à repérer et à corriger en amont les vulnérabilités.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Chasse aux menaces assistée par&amp;nbsp;IA&amp;nbsp;:&lt;/strong&gt; l’IA peut analyser le trafic réseau et les journaux système pour y détecter les activités malveillantes et les menaces potentielles.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Réponse automatique aux incidents&amp;nbsp;:&lt;/strong&gt; les solutions de cybersécurité&amp;nbsp;avec IA peuvent automatiser les tâches de routine de réponse aux incidents, comme l’isolement des systèmes infectés et la contention des menaces.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;IA pour l'évaluation des vulnérabilités&amp;nbsp;:&lt;/strong&gt; l’IA peut analyser le code logiciel pour y détecter d’éventuelles vulnérabilités et permettre aux développeurs de créer des applications plus sécurisées.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Formation à la cyber IA&lt;/h2&gt;

&lt;p&gt;Investir dans la formation à la cybersécurité&amp;nbsp;intégrant l’IA est indispensable pour apprendre à vos équipes à utiliser ces outils. De nombreuses plateformes en ligne et universités proposent des cours sur les différents aspects de la sécurité&amp;nbsp;IA, des connaissances de base aux sujets les plus avancés.&lt;/p&gt;

&lt;p&gt;Les grands fournisseurs en cybersécurité proposent &lt;a href="https://advantagelearning.ivanti.com/" target="_blank"&gt;un large éventail de cours et de formations&lt;/a&gt; pour faire monter votre équipe en compétences afin qu’elle tire le meilleur parti de votre plateforme.&lt;/p&gt;

&lt;h2&gt;Meilleures pratiques de cyber IA&lt;/h2&gt;

&lt;p&gt;Mettre l’IA en action pour la cybersécurité passe par une stratégie globale.&lt;/p&gt;

&lt;h3&gt;1. Définir des stratégies de gouvernance et de confidentialité des données&lt;/h3&gt;

&lt;p&gt;Dès le tout début du processus d’adoption, mettez en place des stratégies robustes de gouvernance des données couvrant l’anonymisation des données, le chiffrement, etc. Impliquez toutes les parties prenantes.&lt;/p&gt;

&lt;h3&gt;2. Imposer la transparence de l’IA&lt;/h3&gt;

&lt;p&gt;Développez ou utilisez sous licence des modèles d’IA capables d’expliquer clairement leurs décisions, au lieu d’utiliser des boîtes noires. Ainsi, les professionnels de la sécurité pourront comprendre comment l’IA arrive à ses conclusions et identifier les biais ou erreurs potentiels. Ces modèles transparents sont issus d’outils Fiddler&amp;nbsp;AI, DarwinAI, H2O.ai et IBM&amp;nbsp;Watson comme AI&amp;nbsp;Fairness&amp;nbsp;360 et AI&amp;nbsp;Explainability&amp;nbsp;360.&lt;/p&gt;

&lt;h3&gt;3. Insister sur une gestion rigoureuse des données&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Les modèles d’IA dépendent de la qualité des données qui servent à leur entraînement. Veillez à utiliser des données diverses, exactes et à jour pour que votre&amp;nbsp;IA puisse apprendre et identifier les menaces efficacement.&lt;/li&gt;
	&lt;li&gt;Imposez des mesures de sécurité robustes pour protéger les données d’entraînement et de fonctionnement du modèle d’IA, car certaines informations sont sensibles. Une faille pourrait exposer celles-ci, compromettre l’efficacité de l’IA ou introduire des vulnérabilités.&lt;/li&gt;
	&lt;li&gt;Prêtez attention aux biais possibles dans vos données d’entraînement. Un préjugé peut conduire l’IA à prioriser certains types de menaces ou à en ignorer d’autres. Surveillez et corrigez régulièrement les biais pour garantir que votre&amp;nbsp;IA prend des décisions objectives.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai"&gt;De l'importance d'avoir des données exactes pour tirer le meilleur parti de l'IA&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;4. Fournir aux modèles d'IA un entraînement par exemples contradictoires&lt;/h3&gt;

&lt;p&gt;Au cours de la phase d’entraînement, exposez vos modèles d’IA à des entrées malveillantes pour qu’ils reconnaissent et contrent les attaques contradictoires comme l’empoisonnement des données.&lt;/p&gt;

&lt;h3&gt;5. Implémenter une surveillance en continu&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Mettez en place des systèmes de surveillance constante et de détection permanente des menaces pour identifier les biais et la dégradation des performances.&lt;/li&gt;
	&lt;li&gt;Utilisez des systèmes de détection des anomalies pour identifier tout comportement inhabituel dans vos modèles d’IA ou dans les flux de trafic réseau, afin de repérer les attaques potentielles par&amp;nbsp;IA, notamment les tentatives de manipulation des données ou d’exploitation des vulnérabilités.&lt;/li&gt;
	&lt;li&gt;Actualisez régulièrement l’entraînement de vos modèles de cybersécurité&amp;nbsp;IA avec de nouvelles données, et mettez les algorithmes à jour pour assurer leur efficacité contre les menaces qui ne cessent d’évoluer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Garder l’humain dans la boucle&lt;/h3&gt;

&lt;p&gt;L’IA n’est pas infaillible. Maintenez une supervision humaine, avec des professionnels de la sécurité qui vérifient et valident les résultats de l’IA pour repérer ses éventuels biais, les faux positifs ou les résultats manipulés que l’IA pourrait générer.&lt;/p&gt;

&lt;h3&gt;7. Organiser des tests et des audits réguliers&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôlez régulièrement vos modèles d’IA à la recherche de vulnérabilités. Comme n’importe quel logiciel, les produits de cybersécurité&amp;nbsp;intégrant l’IA peuvent comporter des faiblesses, que les pirates pourraient exploiter. Il est indispensable de leur appliquer rapidement des correctifs.&lt;/li&gt;
	&lt;li&gt;Les modèles d’IA peuvent produire de faux positifs et signaler des menaces inexistantes. Adoptez des stratégies pour limiter les faux positifs et éviter de submerger les équipes de sécurité d’alertes inutiles.&lt;/li&gt;
	&lt;li&gt;Testez fréquemment vos modèles d’IA pour identifier les éventuelles faiblesses exploitables. Les tests d’intrusion spécialement conçus pour les systèmes&amp;nbsp;intégrant l’IA sont précieux.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;8. Établir un plan de réponse aux incidents&lt;/h3&gt;

&lt;p&gt;Créez un plan complet de réponse aux incidents pour gérer efficacement les incidents de sécurité liés à l’IA.&lt;/p&gt;

&lt;h3&gt;9. Insister sur la formation et la sensibilisation des collaborateurs&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Informez vos collaborateurs des risques associés à l’IA, et des ressorts de l’ingénierie sociale utilisés pour les manipuler et leur faire compromettre les systèmes&amp;nbsp;IA ou la sécurité des données.&lt;/li&gt;
	&lt;li&gt;Organisez des exercices de Red Team (équipe d’attaque) qui simulent des offensives basées sur l’IA afin de tester votre niveau de sécurité et de détecter les points faibles que des pirates pourraient exploiter.&lt;/li&gt;
	&lt;li&gt;Collaborez avec des experts du secteur et des chercheurs en sécurité pour garder un temps d’avance sur les dernières menaces&amp;nbsp;à base d’IA et les meilleures pratiques permettant de les contrer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;10. Mettre en place une gestion des risques liés à l’IA chez les tiers&lt;/h3&gt;

&lt;p&gt;Évaluez soigneusement les pratiques de sécurité des tiers fournisseurs d’IA. Est-ce qu’ils partagent les données avec d’autres parties ou utilisent des jeux de données publics&amp;nbsp;? Est-ce qu’ils appliquent les principes de sécurité dès la conception &lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure by Design&lt;/a&gt; ?&lt;/p&gt;

&lt;h3&gt;11. Autres meilleures pratiques&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Intégrez votre solution&amp;nbsp;d’IA dans des flux de renseignement sur les menaces pour qu’elle incorpore ces données en temps réel et garde un temps d’avance sur les nouveaux vecteurs d’attaque.&lt;/li&gt;
	&lt;li&gt;Vérifiez que votre solution&amp;nbsp;d’IA est conforme aux normes et réglementations en vigueur dans votre domaine. Certains secteurs ont des obligations strictes. Par exemple, dans les secteurs de l’automobile ou de la fabrication, l’IA doit respecter les normes ISO&amp;nbsp;26262 de sécurité fonctionnelle automobile, le RGPD (Règlement général de protection des données) pour la confidentialité des données, et les consignes du NIST (National Institute of Standards and Technology). Dans le secteur de la santé, l’IA doit respecter les normes HIPAA (Health Insurance Portability and Accountability Act) aux États-Unis, le RGPD en Europe, et les réglementations de la FDA pour les dispositifs médicaux basés sur l’IA.&lt;/li&gt;
	&lt;li&gt;Suivez des mesures comme le taux de détection de menaces, les faux positifs et les délais de réponse. Vous connaîtrez ainsi l’efficacité de votre&amp;nbsp;IA et les points à améliorer.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Trouver le bon équilibre pour réussir&lt;/h2&gt;

&lt;p&gt;Pour toutes les entreprises qui se lancent dans ces nouveaux territoires de la cybersécurité&amp;nbsp;intégrant l’IA, la voie à suivre est une approche équilibrée. Exploitez les nombreux atouts de l’IA, mais restez vigilant quant à ses limitations et ses vulnérabilités potentielles.&lt;/p&gt;

&lt;p&gt;Comme toute technologie, l’IA n’est ni bonne ni mauvaise par nature, mais elle est utilisée aussi bien par des acteurs honnêtes que d’autres, malhonnêtes. Considérez l’IA comme tout autre outil&amp;nbsp;: sachez apprécier son aide, mais méfiez-vous de son potentiel de nuisance.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lire&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/company/artificial-intelligence"&gt;Position d'Ivanti concernant l'intelligence artificielle&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Thu, 17 Oct 2024 12:28:03 Z</pubDate></item><item><guid isPermaLink="false">ee598618-54c1-4833-b1b7-c198f4e36e72</guid><link>https://www.ivanti.com/fr/blog/how-easm-discovers-your-attack-surface-vulnerabilities</link><atom:author><atom:name>Mike Hindman</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/mike-hindman</atom:uri></atom:author><atom:author><atom:name>Abhinav Tiwari</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/abhinav-tiwari</atom:uri></atom:author><category>Sécurité</category><title>Comment l'EASM découvre les vulnérabilités de votre surface d'attaque</title><description>&lt;p&gt;À de rares exceptions près, toutes les entreprises, quelle que soit leur taille, dépendent d'Internet. Impossible pour elles de faire l'impasse sur la gestion et la protection de la surface d'attaque qu'elles présentent au monde.&lt;/p&gt;

&lt;p&gt;Qu'est-ce que la surface d'attaque externe&amp;nbsp;? Il s'agit de tous les points d'entrée –&amp;nbsp;les sites et applications Web, les API, jusqu'aux points d'accès distant et aux services Cloud&amp;nbsp;– qu'une personne non autorisée pourrait utiliser pour accéder à l'environnement&amp;nbsp;IT de l'entreprise.&lt;/p&gt;

&lt;p&gt;L'ampleur de la surface d'attaque dépend de la nature de l'entreprise et de l'étendue de son empreinte numérique. Le passage au Cloud et la profusion des nouveaux points de contact numériques ont décuplé la surface d'attaque externe de la plupart des entreprises.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;img alt="attack surface components" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/attack-surface-management-components-01.png"&gt;&lt;/p&gt;

&lt;p&gt;La &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;gestion de la surface d'attaque externe ou EASM (External attack surface management)&lt;/a&gt; est primordiale pour renforcer la sécurité de l'entreprise et réduire ses risques. Or sans visibilité, pas de protection&amp;nbsp;: les outils EASM identifient, classent et surveillent tous les actifs de l'entreprise connectés à Internet pour bien appréhender la surface d'attaque externet.&lt;/p&gt;

&lt;p&gt;Ainsi, ils fournissent aux équipes Cybersécurité le renseignement nécessaire pour combler les failles de sécurité et anticiper les actions de protection contre les menaces.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/glossary/attack-surface"&gt;Qu'est-ce qu'une surface d'attaque&amp;nbsp;?&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Pourquoi adopter l'EASM&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;De plus en plus d'entreprises se tournent vers les solutions EASM. Leurs motivations sont multiples, mais certains fiascos retentissants n'y sont pas étrangers.&lt;/p&gt;

&lt;p&gt;Prenons un exemple. L'&lt;a href="https://techcrunch.com/2019/05/12/wannacry-two-years-on/" rel="noopener" target="_blank"&gt;attaque&amp;nbsp;WannaCry&lt;/a&gt; de 2017 a exploité la vulnérabilité EternalBlue de Microsoft&amp;nbsp;Windows&amp;nbsp;: les fichiers d'environ 230&amp;nbsp;000&amp;nbsp;ordinateurs dans le monde entier sont chiffrés&amp;nbsp;; les pirates réclament des rançons en Bitcoins à leurs principales victimes comme Telefónica. Une gestion de la surface d'attaque externe digne de ce nom aurait pu identifier et corriger cette faille pour éviter de telles violations de sécurité.&lt;/p&gt;

&lt;p&gt;Bref tour d'horizon des arguments en faveur de l'adoption de l'EASM&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Multiplication des menaces de cybersécurité&amp;nbsp;:&lt;/strong&gt; la situation a bien évolué depuis WannaCry. Les menaces sont omniprésentes et plus sophistiquées, et les cybercriminels s'adaptent et exploitent les vulnérabilités du contrôle d'accès. Les solutions EASM aident les entreprises à réduire ces risques grâce à une surveillance en continu qui permet de répondre en amont à toute activité suspecte.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Environnements&amp;nbsp;IT de plus en plus complexes&amp;nbsp;:&lt;/strong&gt; systèmes sur site, services Cloud, périphériques mobiles et même, depuis la pandémie, les équipements personnels (BYOD)… la sécurisation des actifs d'environnements aussi divers dans le respect de la conformité s'avère complexe sans une solution EASM de découverte rapide et fiable.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Obligations de conformité réglementaire :&lt;/strong&gt; ces exigences, principalement centrées sur la confidentialité et la sécurité des données, deviennent draconiennes. Il est difficile de se mettre en conformité avec la réglementation –&amp;nbsp;RGPD, HIPAA&amp;nbsp;– et d'autres règles –&amp;nbsp;PCI&amp;nbsp;DSS&amp;nbsp;– qui imposent des contrôles d'accès stricts, et la découverte et l'inventaire des actifs. Les solutions EASM fournissent des outils qui facilitent le travail des chargés d'audit.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Augmentation du risque tiers&amp;nbsp;:&lt;/strong&gt; de nombreuses entreprises recourent à des fournisseurs et prestataires externes, créant par là des risques de sécurité supplémentaires. Les solutions&amp;nbsp;EASM permettent d'évaluer et de gérer la posture de sécurité des tiers, de surveiller leur surface d'attaque externe, et de garantir la conformité avec les normes et réglementations de sécurité.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Hameçonnage et attaques par ingénierie sociale&amp;nbsp;:&lt;/strong&gt; les pirates emploient souvent ces techniques pour exploiter les vulnérabilités externes. Les solutions EASM permettent aux entreprises de surveiller les domaines d'hameçonnage, d'identifier les usurpations de sites Web, et de détecter les attaques potentielles visant leurs collaborateurs et leurs clients.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;8&amp;nbsp;meilleures pratiques pour réduire la surface d'attaque de votre entreprise&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;L'essence de l'EASM&lt;/h2&gt;

&lt;p&gt;La gestion de la surface d'attaque externe repose sur l'anticipation des menaces, alors que les mesures de sécurité classiques viennent en réaction aux violations. L'EASM vise à bloquer en amont les accès non autorisés à l'aide d'outils avancés pour analyser en continu la surface d'attaque externe à la recherche de vulnérabilités.&lt;/p&gt;

&lt;p&gt;La démarche de l'EASM se distingue de l'intégration d'un produit de sécurité réseau ou client, qui se déploie dans les environnements dont la majeure partie est connue. Avec la gestion de la surface d'attaque externe, c'est le contraire&amp;nbsp;: le principal cas d'usage consiste à découvrir et à en savoir plus sur ce qui n'est pas connu.&lt;/p&gt;

&lt;p&gt;L'EASM est un processus continu. L'empreinte numérique d'une entreprise évolue sans cesse, avec l'ajout de nouveaux services et la mise au rebut des anciens et de par la nature dynamique des actifs tournés vers Internet. De plus, la surface d'attaque externe fluctue, ce qui appelle des mises à jour permanentes de la gestion et de la sécurité.&lt;/p&gt;

&lt;h2&gt;Comment l'EASM réduit votre surface d'attaque&lt;/h2&gt;

&lt;p&gt;La première étape consiste à identifier les actifs tournés vers l'extérieur. Par exemple, une &lt;a href="https://www.ivanti.com/fr/products/external-attack-surface-management"&gt;solution&amp;nbsp;EASM performante&lt;/a&gt; explore Internet pour les trouver dès qu'un utilisateur entre un nom de domaine germe.&lt;/p&gt;

&lt;p&gt;Notez que l'on parle bien d'exploration, pas d'analyse. Cette dernière nécessite en effet une connexion et une authentification pour découvrir les actifs. Dans le cas de l'EASM, l'outil cible tous les actifs et les données disponibles publiquement.&lt;/p&gt;

&lt;p&gt;Lorsque vous utilisez ce domaine germe en entrée, l'outil EASM effectue une découverte latérale et des sous-domaines, à l'aide de sources ouvertes, comme DNS, WHOIS, les journaux CT (Certificate Transparency), les communiqués de presse, les publications sur les réseaux sociaux, les articles de presse, les billets de blog et l'IP&amp;nbsp;ASN. Vous obtenez ainsi un inventaire exhaustif des actifs exposés à l'Internet public, quels que soient le réseau, le fournisseur Cloud ou le compte hébergeur.&lt;/p&gt;

&lt;p&gt;Ce graphique montre trois grandes catégories d'actifs, triées par visibilité et exposition.&lt;/p&gt;

&lt;p&gt;&lt;img alt="asset categories by visibility and exposure" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/asset-categories-by-visibility-and-exposure-01.png"&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;La zone de sécurité, en bas à gauche, correspond aux situations où une entreprise sait qu'un actif existe, sans savoir s'il est vraiment exposé. On y trouve les domaines et sous-domaines officiels, les certificats valides, etc.&lt;/li&gt;
	&lt;li&gt;La zone suivante est plus trouble&amp;nbsp;: elle correspond aux cas où l'entreprise peut savoir qu'un actif existe mais pas s'il est exposé, comme pour les&amp;nbsp;IP sur liste de blocage ou les instances SSH exposées.&lt;/li&gt;
	&lt;li&gt;La zone de danger indique les situations où l'entreprise n'est pas consciente de l'existence d'un actif et n'a donc aucune idée de son exposition. On y trouve les environnements de développement et les actifs fantômes ou Shadow&amp;nbsp;IT.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Une bonne solution EASM assure une visibilité rapide et complète de tous ces actifs et renseigne sur leur vulnérabilité potentielle. Elle est capable de repérer les vulnérabilités connues&amp;nbsp;(CVE) publiées dans la base NVD, ainsi que les ports ouverts, de nombreuses versions des logiciels, les erreurs courantes de configuration, les informations d'authentification par défaut utilisées telles quelles, les clés secrètes, les ASN, les frameworks de programmation, etc.&lt;/p&gt;

&lt;p&gt;Si l'éditeur de la solution de gestion de la surface d'attaque externe gère une base de données de renseignement sur les menaces, celle-ci servira à déterminer les expositions critiques qui représentent le plus grand danger pour l'entreprise, et à les signaler à l'utilisateur.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;En savoir plus&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/fr/fr/blog/attack-surface-discovery"&gt;Comment identifier la surface d'attaque de votre entreprise&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Avantages de l'EASM&lt;/h2&gt;

&lt;p&gt;L'implémentation d'une stratégie et d'une solution EASM efficaces offre de nombreux avantages&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Cybersécurité renforcée&lt;/h3&gt;

&lt;p&gt;La gestion de la surface d'attaque externe réduit sensiblement les risques de fuites de données, préservant ainsi les informations sensibles et la confiance des clients. L'entreprise évite ainsi les coûts et la perte de réputation associés à ces fuites.&lt;/p&gt;

&lt;h3&gt;Meilleure conformité&lt;/h3&gt;

&lt;p&gt;Face à l'accumulation de normes réglementaires et sectorielles (PCI, HIPAA, RGPD, etc.), les éclairages que l'EASM fournit permettent de détecter tout défaut de conformité. Par exemple, connaître la géolocalisation des actifs permet à l'entreprise de garantir le respect des réglementations en vigueur dans la région concernée.&lt;/p&gt;

&lt;h3&gt;Opérations de sécurité rationalisées&lt;/h3&gt;

&lt;p&gt;L'EASM peut rationaliser et optimiser les opérations de sécurité&amp;nbsp;: la vue d'ensemble claire et concise des vulnérabilités externes de l'entreprise permet de mieux cibler des opérations de sécurité plus efficaces.&lt;/p&gt;

&lt;h3&gt;Gestion des risques tiers&lt;/h3&gt;

&lt;p&gt;Les entreprises travaillent souvent avec tout un écosystème de tiers –&amp;nbsp;fournisseurs, partenaires, sous-traitants et consultants. Une solution EASM peut fournir des informations sur les risques liés à la supply chain pour toute menace dans le contexte de la sécurité propre de l'entreprise.&lt;/p&gt;

&lt;h3&gt;Meilleure évaluation des fournisseurs&lt;/h3&gt;

&lt;p&gt;Avant d'intégrer un fournisseur, la solution EASM sert à se renseigner discrètement sur les &lt;a href="https://www.ivanti.com/fr/resources/research-reports/cybersecurity-risk-management"&gt;risques de cybersécurité&lt;/a&gt; auxquels ce partenaire est exposé. L'extension de ce cas d'usage permet de remplir ses obligations de vigilance dans le cadre des fusions et acquisitions.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;&lt;strong&gt;Voir la solution en action&amp;nbsp;: &lt;a href="https://www.ivanti.com/lp/security/assets/s3/ivanti-neurons-for-easm"&gt;Ivanti&amp;nbsp;Neurons for&amp;nbsp;EASM&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Fri, 11 Oct 2024 13:26:38 Z</pubDate></item><item><guid isPermaLink="false">ab28b9c8-723a-48cb-bf20-a0725dae6c9c</guid><link>https://www.ivanti.com/fr/blog/5-ways-to-secure-your-cloud-journey</link><atom:author><atom:name>John Armstrong</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/john-armstrong</atom:uri></atom:author><category>Sécurité</category><title>5 façons de sécuriser votre parcours Cloud</title><description>&lt;p&gt;L'adoption du&amp;nbsp;Cloud est primordiale pour les entreprises qui cherchent des méthodes de stockage et de gestion des applications et des données complexes qui soient à la fois flexibles et non liées à un périphérique local et à un emplacement unique.&lt;/p&gt;

&lt;p&gt;La migration vers le&amp;nbsp;Cloud offre des avantages attrayants, notamment&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Réduction des coûts car les investissements matériels immédiats ne sont pas très onéreux.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Réduction des coûts de maintenance de routine.&lt;/li&gt;
	&lt;li&gt;Prise en charge du modèle&amp;nbsp;SaaS «&amp;nbsp;payez ce que vous consommez&amp;nbsp;» (Pay-as-you-go).&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Possibilité pour les entreprises d'augmenter ou de réduire l'allocation de ressources en fonction de la demande.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Optimisation des dépenses d'infrastructure.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Adoption impulsée par les avantages du&amp;nbsp;Cloud&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Pour les équipes&amp;nbsp;IT surchargées, l'adoption du&amp;nbsp;Cloud augmente la flexibilité et l'agilité, ce qui accélère le déploiement des applications et des services. Elle offre aussi de solides fonctions de sécurité, des mises à jour automatiques et des options de récupération après sinistre, qui garantissent l'intégrité des données et la continuité des activités. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le&amp;nbsp;Cloud encourage la collaboration et le télétravail, car il permet d'accéder aux données et aux applications depuis n'importe quel endroit, un véritable vecteur d'innovation et de productivité. On pense que la migration vers le&amp;nbsp;Cloud d'entreprise va continuer à augmenter régulièrement tout au long de l'année. D'après&amp;nbsp;IDC, les &lt;a href="https://www.idc.com/getdoc.jsp?containerId=prUS52460024#:~:text=NEEDHAM%2C%20Mass.%2C%20July%2029,Public%20Cloud%20Services%20Spending%20Guide." rel="noopener" target="_blank"&gt;dépenses mondiales liées aux services Cloud publics&lt;/a&gt; vont atteindre 805&amp;nbsp;milliards de dollars en&amp;nbsp;2024 et le double d'ici&amp;nbsp;2028.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'adoption du&amp;nbsp;Cloud s'accélère en raison de l'obsolescence croissante des solutions on-premises et de la recherche d'une sécurité renforcée. Cette tendance ne se limite pas aux entreprises privées. Le Gouvernement des États-Unis a implémenté la stratégie «&amp;nbsp;Cloud Smart&amp;nbsp;» pour fournir aux diverses agences fédérales des conseils pratiques pour pleinement exploiter les technologies&amp;nbsp;Cloud tout en garantissant une implémentation sécurisée et efficace. De plus, la directive Executive Order&amp;nbsp;14028 impose certaines exigences : utilisation de services&amp;nbsp;Cloud sécurisés, architecture Zero&amp;nbsp;Trust, authentification multifacteur et chiffrement pour améliorer la cybersécurité. Ces projets sont conçus pour moderniser l'infrastructure&amp;nbsp;IT, améliorer la qualité de service et garantir la sécurité des données et des systèmes du gouvernement fédéral.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Principaux moteurs de la migration vers le&amp;nbsp;Cloud&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;En raison de son évolutivité, de sa flexibilité et de son faible coût, le&amp;nbsp;Cloud est particulièrement bien adapté à certaines applications, notamment&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Applis&amp;nbsp;Web&amp;nbsp;:&lt;/strong&gt; l'infrastructure&amp;nbsp;Cloud permet un changement d'échelle dynamique, ce qui en fait la solution idéale pour les applications&amp;nbsp;Web sujettes à des volumes de trafic variables.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;SaaS et services de streaming&amp;nbsp;:&lt;/strong&gt; les plateformes omniprésentes comme&amp;nbsp;Netflix et&amp;nbsp;Spotify utilisent le&amp;nbsp;Cloud pour offrir du contenu à la demande de façon transparente à leurs millions d'utilisateurs.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Outils de collaboration&amp;nbsp;:&lt;/strong&gt; les applications comme Google&amp;nbsp;Workspace et Microsoft&amp;nbsp;365 permettent une collaboration en temps réel et le travail à distance.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Développement et test de logiciels&amp;nbsp;:&lt;/strong&gt; les développeurs peuvent rapidement créer ou détruire des environnements, ce qui favorise les pratiques de développement agiles.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Récupération après sinistre&amp;nbsp;:&lt;/strong&gt; les solutions de récupération après sinistre basées dans le&amp;nbsp;Cloud permettent une récupération rapide et économique, comparativement aux méthodes traditionnelles.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Stockage et sauvegarde des données&amp;nbsp;:&lt;/strong&gt; les services&amp;nbsp;Cloud constituent des solutions de stockage fiables et évolutives, qui garantissent que les données sont accessibles et sécurisées.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Analyses Big&amp;nbsp;Data&amp;nbsp;:&lt;/strong&gt; le&amp;nbsp;Cloud permet d'accéder à la puissance de calcul nécessaire pour traiter et analyser efficacement des jeux de données très volumineux.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Migration vers le&amp;nbsp;Cloud : défis de sécurité et solutions&lt;/h2&gt;

&lt;p&gt;La migration vers le&amp;nbsp;Cloud offre de nombreux avantages... mais présente aussi des problèmes de sécurité. Il est essentiel de trouver le bon équilibre entre sécurité et accessibilité dans le&amp;nbsp;Cloud, pour protéger les applications et données essentielles à l'entreprise tout en garantissant une expérience utilisateur optimale.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Les entreprises peuvent mettre en place les 5&amp;nbsp;stratégies suivantes pour équilibrer sécurité renforcée et exigences d'accessibilité&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Adopter une approche Zero&amp;nbsp;Trust de la sécurité&lt;/h3&gt;

&lt;p&gt;Ce modèle considère que les menaces peuvent être externes et internes, et exige une vérification stricte et une authentification constante pour chaque demande d'accès. Correctement implémenté, le &lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust&lt;/a&gt; assure un accès transparent sans compromettre la sécurité.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;2. Utiliser le contrôle d'accès basé sur les rôles&lt;/h3&gt;

&lt;p&gt;Cela limite l'accès aux ressources&amp;nbsp;Cloud en fonction des rôles utilisateur définis, pour réduire le risque d'accès non autorisé et simplifier la &lt;a href="https://www.ivanti.com/glossary/identity-and-access-management"&gt;gestion des accès&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;3. Automatiser les processus de sécurité&lt;/h3&gt;

&lt;p&gt;L'automatisation applique des stratégies de sécurité de façon cohérente pour une réponse instantanée aux menaces. L'automatisation élimine également les processus manuels, très longs et sujets aux erreurs. Cela allège la charge de travail des équipes&amp;nbsp;Sécurité, qui peuvent se concentrer sur des tâches plus stratégiques.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;4. Implémenter l'authentification multifacteur (MFA)&lt;/h3&gt;

&lt;p&gt;Le&amp;nbsp;MFA ajoute un niveau de sécurité, car il exige que les utilisateurs fournissent au moins deux éléments de vérification pour accéder aux ressources&amp;nbsp;Cloud protégées. Les &lt;a href="https://www.ivanti.com/fr/fr/fr/products/passwordless-authentication"&gt;solutions&amp;nbsp;MFA&lt;/a&gt; modernes, comme l'authentification biométrique, peuvent être rapides et conviviales.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;5. Déployer une surveillance et une réponse aux incidents en continu&lt;/h3&gt;

&lt;p&gt;Les équipes de sécurité sont ainsi en mesure de détecter les incidents et d'y répondre en temps réel. Les alertes et les réponses automatisées peuvent bloquer les menaces et éviter les temps d'attente, tout en limitant les perturbations pour les utilisateurs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Malgré son adoption croissante, l'informatique&amp;nbsp;Cloud n'est pas toujours préférable à une solution on-premise dans certains cas d'usage. Par exemple, les secteurs d'activité comme le secteur bancaire et les assurances ont des exigences strictes et spécifiques pour la sécurité des données. Ces entreprises préfèrent souvent les solutions on-premises pour garder le contrôle complet de leurs données. Les entreprises qui nécessitent une latence de données extrêmement faible, notamment celles qui utilisent des supercalculateurs ou du matériel spécifique, peuvent aussi trouver les solutions on-premises plus pratiques. Et, en cas d'inquiétudes concernant la dépendance à&amp;nbsp;Internet, on préfère les déploiements sur site, car ils sont rarement perturbés par les coupures&amp;nbsp;Internet.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Finalement, la décision de migrer vers le&amp;nbsp;Cloud dépend de vos besoins et de votre contexte spécifiques. Vous pouvez préférer une infrastructure et des logiciels on-premise si vous avez besoin d'un contrôle physique et d'un isolement. Cependant, si vous avez besoin de flexibilité, d'évolutivité et d'un déploiement sécurisé «&amp;nbsp;partout&amp;nbsp;», le&amp;nbsp;Cloud est fait pour vous.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;En savoir plus sur les solutions de migration vers le&amp;nbsp;Cloud&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/fr/products/ivanti-neurons-zero-trust-access"&gt;Ivanti&amp;nbsp;Neurons for Zero&amp;nbsp;Trust Access (ZTA)&lt;/a&gt; associe l'accès par moindres privilèges, les contrôles d'accès basé sur les rôles, le chiffrement, et l'analyse du comportement des utilisateurs et des entités à la recherche d'anomalies, pour offrir une solution unifiée qui protège les applications&amp;nbsp;Cloud, les données et les périphériques de l'entreprise des accès non autorisés et des menaces nuisibles.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Vous pouvez combiner&amp;nbsp;ZTA avec les autres solutions de sécurité compatibles&amp;nbsp;Cloud de la plateforme Ivanti&amp;nbsp;Neurons, notamment &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;Neurons for Risk-Based Vulnerability Management&lt;/a&gt; (RBVM) et l'&lt;a href="https://help.ivanti.com/ht/help/en_US/CLOUD/vNow/multi-factor-authentication.htm" target="_blank"&gt;authentification multifacteur&lt;/a&gt; (MFA). Vous offrez ainsi à votre entreprise un accès sécurisé aux applis privées, Cloud et&amp;nbsp;SaaS partout et à tout moment.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Mon, 16 Sep 2024 13:57:41 Z</pubDate></item><item><guid isPermaLink="false">db6ed11d-9cdb-4be0-a5d1-55685c125dee</guid><link>https://www.ivanti.com/fr/blog/security-by-default-the-crucial-complement-to-secure-by-design</link><atom:author><atom:name>Srinivas Mukkamala</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/srinivas-mukkamala</atom:uri></atom:author><category>Sécurité</category><title>La sécurité par défaut, le complément indispensable du Secure by Design</title><description>&lt;p&gt;Les systèmes de cybersécurité traditionnels, développés pour la plupart il y a plus de 10 ans, n'ont pas été conçus pour faire face à la nouvelle génération de pirates et aux vulnérabilités actuelles. À cela s'ajoute leur dépendance à la configuration humaine, talon d'Achille de nombreux logiciels.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le concept de « sécurité par défaut », complément indispensable des principes du &lt;a href="https://www.cisa.gov/securebydesign/pledge" rel="noopener" target="_blank"&gt;Secure by Design&lt;/a&gt; définis par la&amp;nbsp;CISA (U.S. Cybersecurity &amp;amp; Infrastructure Security Agency) a été inventé pour répondre à ce défi.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Le Secure by Design repose sur des principes qui intègrent la sécurité tout au long de la conception et du développement des logiciels. La sécurité par défaut garantit qu'un produit Zero&amp;nbsp;Day est intrinsèquement sécurisé dès son installation. Aucune configuration complexe n'est nécessaire, parce que les principales fonctions de sécurité (comme la connexion sécurisée et l'autorisation) sont préconfigurées.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Les menaces évoluent... et s'accélèrent&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Jusqu'à récemment, la plupart des systèmes avaient une « zone d'impact » limitée. Protégés par des pare-feux, ils étaient confinés, si bien que seule une poignée de personnes dans l'entreprise pouvait y accéder. Ils ne constituaient pas encore un terrain de jeu ouvert pour des pirates à la recherche de la moindre défaillance. Il n'était pas possible d'automatiser des assauts et le processus d'attaque dans son ensemble (trouver une vulnérabilité, en faire une arme en concevant une exploitation et déployer l'attaque proprement dite) prenait des semaines, souvent même des mois.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cela limitait non seulement la vitesse des attaques, mais aussi leur échelle. Les pirates devaient cibler les entreprises une par une, en trouvant le moyen de contourner des contrôles spécifiques. Le rythme global des attaques était faible et, quand elles se produisaient, l'impact était relativement restreint en raison du temps et des efforts que cela impliquait pour les pirates.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;Les 8 meilleures pratiques pour réduire la surface d'attaque d'une entreprise&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Parler d'«&amp;nbsp;évolution du paysage des cybermenaces&amp;nbsp;» est presque un euphémisme, car l'évolution naturelle ou même technique n'a jamais été aussi rapide. En quelques années seulement, c'est devenu une arène de combat numérique mettant en danger les entreprises mal protégées.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En effet, les pirates ont su tirer profit de trois développements clés&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les pirates modernes peuvent rapidement transformer des vulnérabilités en arme, d'autant que les outils d'intelligence artificielle leur simplifient la tâche. Il fut un temps où les délais de divulgation étaient longs, mais cette époque est révolue. Les outils d'analyse automatisés et les kits d'exploitation disponibles sur le Dark&amp;nbsp;Web permettent aux pirates, même les moins férus de technologie, de s'adonner à la cybermalveillance. Les attaques Zero&amp;nbsp;Day deviennent de plus en plus inquiétantes, car les pirates sont plus agiles et exploitent les vulnérabilités avant la publication des correctifs.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;L'adoption du&amp;nbsp;Cloud a élargi la surface d'attaque, car le&amp;nbsp;Cloud distribué complique la sécurisation et la surveillance des données. Le modèle de partage des responsabilités de sécurité entre les fournisseurs de&amp;nbsp;Cloud et les utilisateurs peut provoquer des vulnérabilités en cas de mauvaise configuration ou de mauvaise compréhension. De plus, les fonctionnalités de communication des applications&amp;nbsp;Cloud reposent souvent sur des&amp;nbsp;API, ce qui peut créer des vulnérabilités si la sécurisation est insuffisante.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Les mesures de sécurité traditionnelles, comme les pare-feux et l'antivirus, ne sont pas capables de suivre l'évolution des menaces. Il est possible de contourner les pare-feux grâce à l'ingénierie sociale, alors même que l'antivirus se démène pour détecter les toutes nouvelles menaces Zero&amp;nbsp;Day. À l'ère du&amp;nbsp;Cloud, l'approche de sécurité basée sur un périmètre est dépassée. Il est évident que les principes du Secure by Design doivent être implémentés dans toute l'infrastructure&amp;nbsp;IT.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les acteurs malveillants traquent vos points faibles et sont prêts à lancer des attaques dès l'instant où vous activez un produit. C'est pourquoi chaque produit doit comporter des défenses Zero&amp;nbsp;Day robustes dès le moment où il est activé et connecté au réseau d'une entreprise.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Les principes «&amp;nbsp;Secure by Design&amp;nbsp;» sont plus importants que jamais&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Les 3&amp;nbsp;piliers de la sécurité par défaut&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;La sécurité par défaut repose sur trois piliers fondamentaux.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Déployer une sécurité «&amp;nbsp;Shift Left&amp;nbsp;»&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/shift-left"&gt;Le «&amp;nbsp;Shift Left&amp;nbsp;»&lt;/a&gt; vise à repérer les vulnérabilités très tôt dans le processus de développement. Les développeurs doivent écrire du code sécurisé, en évitant les pièges courants identifiés notamment par le Top&amp;nbsp;10 des&amp;nbsp;OWASP (Vulnérabilités de sécurité des applications&amp;nbsp;Web) et le Top&amp;nbsp;25 des&amp;nbsp;CWE (Faiblesses logicielles courantes).&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;On peut effectuer un parallèle avec la médecine préventive, où les pratiques de bien-être et les vaccins protègent une personne des maladies. En se concentrant dès le départ sur les pratiques de codage sécurisé, les développeurs injectent immunité et résilience directement dans le logiciel.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Imposer les configurations sécurisées&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Quand un être humain configure son nouveau logiciel, les pirates sont à la fête. Pour éliminer les erreurs dues à une mauvaise configuration, les éditeurs de logiciels doivent imposer des configurations sécurisées par défaut. Cela inclut l'authentification multifacteur&amp;nbsp;(MFA) et la connexion avec authentification unique&amp;nbsp;(SSO). Il faut aussi éviter les informations d'authentification (mots de passe et jetons) codées en dur, ainsi que les configurations par défaut où figurent des vulnérabilités que les pirates connaissent déjà.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;L'obligation d'utiliser des configurations sécurisées garantit une sécurité cohérente dans tous les déploiements, quelles que soient l'expérience et l'expertise technique de l'utilisateur. Cela simplifie aussi l'expérience des utilisateurs, car ils n'ont pas besoin de prendre des décisions concernant la configuration.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;Sécuriser la chaîne d'approvisionnement logicielle&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Le développement logiciel moderne s'effectue de façon comparable à une chaîne de montage dans l'industrie automobile ou aérospatiale. Il dépend énormément des bibliothèques tierces et du code open source. Avec la sécurité par défaut, les développeurs doivent faire très attention à la sécurité de ces composants afin de ne pas introduire de vulnérabilités.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future"&gt;L'engagement «&amp;nbsp;Secure by Design&amp;nbsp;»&amp;nbsp;: pour un futur numérique plus sûr&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Mesurer la sécurité par défaut&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Aujourd'hui, les outils d'instrumentation et de télémétrie permettent aux éditeurs de surveiller les performances des fonctions de sécurité par défaut. Si le produit s'exécute "on-premise", l'activation de la télémétrie nécessite d'envoyer des données en dehors du réseau (ce qui revient à "percer des trous dans le pare-feu"). Si le produit s'exécute dans le Cloud, la télémétrie peut facilement renvoyer des données au fournisseur.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dans les deux cas, c'est une question de consentement mutuel&amp;nbsp;: l'utilisateur du logiciel doit activer la télémétrie par défaut pour que l'éditeur puisse surveiller le comportement du logiciel et vérifier si ses contrôles de sécurité intégrés sont bien implémentés. Cela signifie également que l'utilisateur n'a pas besoin d'intervenir pour activer les fonctions de sécurité. L'éditeur peut le faire à distance si le client y consent.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Garder un temps d'avance sur les menaces changeantes&lt;/h2&gt;

&lt;p&gt;Même les professionnels de cybersécurité les mieux intentionnés et les plus investis sont dépendants des données et analyses dont ils disposent. Par exemple, les listes traditionnelles de vulnérabilités comme le &lt;a href="https://owasp.org/www-project-top-ten/" rel="noopener" target="_blank"&gt;Top&amp;nbsp;10 OWASP&lt;/a&gt; et le &lt;a href="https://cwe.mitre.org/top25/index.html" rel="noopener" target="_blank"&gt;Top&amp;nbsp;25 CWE&lt;/a&gt; sont indispensables pour la sensibilisation à la sécurité, mais elles ont leurs limites&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les mises à jour de ces listes laissent toujours une période de vulnérabilité, entre la découverte et l'atténuation des menaces. Les pirates exploitent cette faiblesse en ciblant les vulnérabilités «&amp;nbsp;aberrantes&amp;nbsp;», pas encore répertoriées.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Les listes traditionnelles se concentrent sur les vulnérabilités connues, ce qui laisse les entreprises vulnérables aux «&amp;nbsp;inconnues connues&amp;nbsp;», c'est-à-dire aux faiblesses potentiellement exploitables mais qui n'ont pas encore été identifiées.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ceci dit, l'IA et le Machine&amp;nbsp;Learning promettent de révolutionner la sécurité par défaut en comblant ces failles&amp;nbsp;:&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les algorithmes de Machine&amp;nbsp;Learning peuvent analyser d'énormes volumes de données de sécurité pour identifier des schémas et prédire les vulnérabilités potentielles, y compris celles qui ne figurent pas encore sur les listes traditionnelles.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;En analysant les tendances d'exploitation et le comportement des logiciels, le Machine&amp;nbsp;Learning identifie les vulnérabilités «&amp;nbsp;inconnues connues&amp;nbsp;» qui sont le plus susceptibles d'être exploitées, même si elles ne sont pas encore documentées.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Ajout de l'IA au cycle&amp;nbsp;SDLC&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;L'IA et le Machine&amp;nbsp;Learning peuvent aussi révolutionner la façon dont les principes de sécurité par défaut sont incorporés aux cycles de développement des logiciels&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Détection automatisée des vulnérabilités&amp;nbsp;:&lt;/strong&gt; les outils d'IA peuvent analyser le code en continu à la recherche de vulnérabilités (connues ou inconnues) afin qu'elles puissent être traitées très tôt dans le cycle&amp;nbsp;SDLC.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Modélisation de sécurité proactive&amp;nbsp;:&lt;/strong&gt; en analysant les schémas d'attaque, l'IA peut prédire les menaces. Cela permet une modélisation proactive de la sécurité en vue de créer des logiciels avec des défenses intégrées contre ces menaces.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Assistance intelligente aux développeurs&amp;nbsp;:&lt;/strong&gt; après avoir analysé le code, l'IA peut recommander des pratiques de codage en temps réel aux équipes de développement.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Sécurité par défaut via les logiciels à autoréparation&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Les développeurs qui se soucient de la sécurité par défaut ont souvent pour objectif de créer des logiciels capables d'identifier proactivement les vulnérabilités par eux-mêmes, et de les corriger. Ce concept s'inspire des &lt;a href="https://en.wikipedia.org/wiki/Genetic_algorithm" rel="noopener" target="_blank"&gt;algorithmes génétiques&lt;/a&gt; utilisés dans la fabrication (les systèmes s'auto-optimisent et s'améliorent eux-mêmes au fil du temps).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cela transforme la «&amp;nbsp;sécurité par défaut&amp;nbsp;», qui n'est plus un concept statique mais bien une capacité d'autoréparation dynamique autorégulée, intégrée au logiciel d'entreprise. Ce logiciel est ainsi capable de remédier à ses propres vulnérabilités, de bloquer les menaces et même de signaler les nouvelles attaques à ses développeurs.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Infos connexes&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/webinars/2024/practical-demo-protect-all-endpoints-with-secure-uem-countermeasures"&gt;Démo pratique&amp;nbsp;: protéger tous les postes clients avec des contremesures&amp;nbsp;UEM sécurisées&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Une avancée majeure&lt;/h2&gt;

&lt;p&gt;J'ai récemment rédigé un &lt;a href="https://www.ivanti.com/blog/it-s-time-for-digital-privacy-and-safety-to-be-a-government-priority"&gt;article&lt;/a&gt; mentionnant la nécessité d'un «&amp;nbsp;partenariat entre privé et public, où entreprises et gouvernements s'allient pour résoudre le problème de la sécurité numérique&amp;nbsp;». L'élaboration des principes du Secure by Design, ainsi que les efforts de la&amp;nbsp;CISA et des dirigeants du secteur pour les promouvoir constituent une avancée majeure vers cette collaboration. Il est urgent que nous puissions nous protéger des cybermenaces.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Cependant, il incombe toujours aux éditeurs de logiciels et développeurs d'appliquer ces mesures de sécurité. Les pratiques de sécurité par défaut leur permettent de développer et distribuer des logiciels plus sécurisés, un atout non négligeable dans la lutte contre les cybermenaces.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Fri, 13 Sep 2024 12:00:00 Z</pubDate></item></channel></rss>