<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>le Superviseur Technique, auteur/autrice sur EMATRiX Nova</title>
	<atom:link href="https://ematrix-nova.online/author/leaf/feed/" rel="self" type="application/rss+xml" />
	<link>https://ematrix-nova.online/author/leaf/</link>
	<description>beyond Technology</description>
	<lastBuildDate>Wed, 13 Jul 2022 15:49:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://ematrix-nova.online/wp-content/uploads/2021/04/cropped-nova-favicon-32x32.png</url>
	<title>le Superviseur Technique, auteur/autrice sur EMATRiX Nova</title>
	<link>https://ematrix-nova.online/author/leaf/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Quelles actions pour protéger les infrastructures critiques ?</title>
		<link>https://ematrix-nova.online/2022/07/13/quelles-actions-mettre-en-place-pour-mieux-proteger-les-infrastructures-dinformation-critiques/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Wed, 13 Jul 2022 14:29:12 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2377</guid>

					<description><![CDATA[<p>Dans son Panorama de la Menace Informatique, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) en France faisait état d’une hausse de 37 % du nombre d’intrusions malveillantes signalées au cours de l’année 2021 — la plupart ayant conduit à des demandes de rançons pour récupérer et déchiffrer les données volées. Les collectivités territoriales et&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/07/13/quelles-actions-mettre-en-place-pour-mieux-proteger-les-infrastructures-dinformation-critiques/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/13/quelles-actions-mettre-en-place-pour-mieux-proteger-les-infrastructures-dinformation-critiques/">Quelles actions pour protéger les infrastructures critiques ?</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Dans son Panorama de la Menace Informatique, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) en France faisait état d’une hausse de 37 % du nombre d’intrusions malveillantes signalées au cours de l’année 2021 — la plupart ayant conduit à des demandes de rançons pour récupérer et déchiffrer les données volées.</strong></p>



<p>Les collectivités territoriales et organismes de santé publique sont une cible de choix pour les cybercriminels, en particulier avec la numérisation croissante des données des citoyens et l’évolution de l’UE vers un marché unifié pour l’échange de données de santé (EHDS).</p>



<p>Les hôpitaux continuent d’être la cible d’attaques par ransomware (un autre cas était signalé à la fin du mois d’avril) et les organisations publiques seront de plus en plus responsables de la protection de leurs données, certaines d’entre elles étant déjà condamnées à une amende de la Cnil pour leur manque de mesures de cybersécurité appropriées. La Cnil a par ailleurs publié un guide à destination des élus locaux et des agents territoriaux pour leur rappeler leurs obligations et responsabilités en matière de cybersécurité.</p>



<p>Ces exemples récents montrent que les attaques par ransomwares peuvent prendre de nombreuses formes.</p>



<h3>Les différents types d’attaques par ransomware</h3>



<p>La méthode Ransomware 1.0 est la plus courante — un type d’attaque assez peu sophistiqué qui peut généralement être traité par des solutions de sauvegarde et de récupération traditionnelles.<br>En passant à Ransomware 2.0, les attaquants ont d’abord commencé à détruire les sauvegardes, puis à chiffrer les données de production. Ce type d’attaque est conçu pour rendre incroyablement difficile la restauration des données perdues, et il n’y a presque aucun recours pour les récupérer, sauf de payer la rançon. Enfin, et plus récemment avec Ransomware 3.0, les cybercriminels se concentrent sur le chiffrage et l’exfiltration, ou le vol, de données pour les exposer ou les vendre illégalement dans le cadre de stratagèmes de «  double extorsion  ». Une cyberattaque ne compromet pas seulement vos données, mais elle peut causer des dommages durables pour la réputation de votre entreprise.</p>



<h3>Par où commencer ?</h3>



<p>Les organisations ont tendance à mettre principalement l’accent sur la prévention en matière de sécurité, ce qui est essentiel pour atténuer les risques d’intrusions malveillantes. Mais qui n’est plus suffisant. Il est primordial de se concentrer sur la protection, la détection et la récupération des données, afin de minimiser l’impact d’une attaque lorsque celle-ci est avérée.</p>



<p>Le but est de rendre aussi difficile que possible l’accès aux systèmes d’information et aux environnements critiques. Et surtout, de pouvoir récupérer rapidement les données perdues à partir d’une sauvegarde. Il est également essentiel que les équipes IT et les Responsables de la Sécurité des Systèmes Informatiques (RSSI) travaillent en étroite collaboration, car il ne s’agit pas seulement d’un problème de sécurité ou d’un problème informatique, mais des deux.</p>



<p>Voici les principes de base à considérer :</p>



<ul><li>Prenez connaissance de vos actifs et de vos données les plus sensibles</li></ul>



<ul><li>Corrigez les systèmes, modifiez les codes sources, faites les mises à jour essentielles</li></ul>



<ul><li>Segmentez votre réseau</li></ul>



<ul><li>Utilisez un processus d’authentification multi facteur</li></ul>



<ul><li>Appliquez le contrôle d’accès utilisateur</li></ul>



<ul><li>Éduquez les utilisateurs</li></ul>



<ul><li>Procédez à des simulations de reprise après sinistre régulièrement et dans des conditions réelles</li></ul>



<h3>Vers une gestion des données de nouvelle génération</h3>



<p>Bien que les principes fondamentaux décrits ci-dessus soient déterminant pour améliorer la posture de cybersécurité des organisations, ce n’est que la première étape. Ces mesures doivent être accompagnées de capacités de gestion des données de nouvelle génération qui contribuent à assurer une cyber-résilience exceptionnelle — essentielle pour la santé de votre entreprise et son maintien dans un environnement économique et numérique complexe.</p>



<p>Les plates-formes de gestion de données de nouvelle génération peuvent aider les clients à y parvenir de trois manières :</p>



<ul><li>Protéger — Protégez et défendez vos données de sauvegarde contre la prise en otage grâce à une architecture résiliente, notamment des instantanés de sauvegarde immuables, des algorithmes de chiffrement robustes, une isolation des données hors site basée sur le cloud, un codage d’effacement et la technologie WORM.</li></ul>



<ul><li>Détecter — Minimisez le risque d’exfiltration de données grâce à la détection précoce des attaques de ransomware. Détectez et identifiez les anomalies en temps quasi réel grâce à la détection basée sur l’IA.</li></ul>



<ul><li>Répondre — avec une restauration rapide automatisée — essentielle pour restaurer les services et atteindre les objectifs de point de récupération (RPO) et de temps de récupération (RTO) agressifs — qui sont la quantité de temps d’arrêt qu’une entreprise peut tolérer et à partir de quel moment. La vitesse, l’évolutivité et des performances fiables sont obligatoires pour récupérer des milliers de systèmes en quelques heures et quelques jours — et non des semaines ou des mois, ce qui est souvent la norme de l’industrie de nos jours.</li></ul>



<p>L’amélioration d’une stratégie de sécurité axée sur la prévention par une approche de nouvelle génération de la gestion des données, qui met également l’accent sur la protection, la détection et la réponse, aidera les organisations qui gèrent des infrastructures critiques à atténuer l’impact des violations.</p>



<h3>Renforcer la cyber-résilience en renforçant la collaboration interne</h3>



<p>Afin de réaliser le plein potentiel de la technologie, les équipes des entreprises responsables de la sécurisation, de la protection et de la gestion des données doivent mieux travailler ensemble. Traditionnellement, les équipes IT sont concentrées sur la sauvegarde et la protection des données, et les RSSI sont centrés sur la prévention. _ Les deux fonctions sont fondamentales pour renforcer la cyber-résilience de l’entreprise et assurer la continuité des activités en cas d’attaques, mais trop souvent, ces groupes opèrent de manière décorrélée.</p>



<p>Mieux aligner les fonctions internes à l’entreprise permet d’améliorer leur capacité à limiter l’impact des cyberattaques et à remettre rapidement les systèmes de base en service. Les deux fonctions doivent maintenant travailler main dans la main pour s’assurer que la stratégie de l’entreprise en termes de cybersécurité soit réellement effective.</p>



<p><em>Retrouvez la publication originale par <strong>Brian Spanswick</strong> sur <strong><a href="https://www.globalsecuritymag.fr/Cybersecurite-quelles-actions,20220706,127565.html" target="_blank" rel="noreferrer noopener">Global Security Mag</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/13/quelles-actions-mettre-en-place-pour-mieux-proteger-les-infrastructures-dinformation-critiques/">Quelles actions pour protéger les infrastructures critiques ?</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 points clés pour réussir son projet de modern workplace</title>
		<link>https://ematrix-nova.online/2022/07/10/5-points-cles-pour-reussir-son-projet-de-modern-workplace/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Sun, 10 Jul 2022 20:41:51 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2373</guid>

					<description><![CDATA[<p>Amenées à s&#8217;adapter à des mutations profondes des modes de travail et des usages, bon nombre de structures font le choix de se tourner vers une modern workplace, afin de repenser en profondeur la gouvernance des environnements de travail avec l&#8217;objectif de conjuguer performance et sécurité. Le sujet de la gestion des postes de travail&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/07/10/5-points-cles-pour-reussir-son-projet-de-modern-workplace/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/10/5-points-cles-pour-reussir-son-projet-de-modern-workplace/">5 points clés pour réussir son projet de modern workplace</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Amenées à s&#8217;adapter à des mutations profondes des modes de travail et des usages, bon nombre de structures font le choix de se tourner vers une modern workplace, afin de repenser en profondeur la gouvernance des environnements de travail avec l&#8217;objectif de conjuguer performance et sécurité.</strong></p>



<p>Le sujet de la gestion des postes de travail occupe aujourd&#8217;hui une place centrale dans les stratégies de transformation digitale des entreprises. En effet, face à la montée en puissance du <a href="https://www.journaldunet.com/web-tech/cloud/1488761-cloud-computing/" target="_blank" rel="noreferrer noopener">cloud</a>, de la mobilité et des outils collaboratifs, la gestion traditionnelle d’un parc de PC fixes ne répond plus aux attentes des organisations. Amenées à s’adapter à des mutations profondes des modes de travail ainsi qu’à une évolution toujours plus rapide des usages, bon nombre de structures font alors le choix de se tourner vers l’approche modern workplace, afin de repenser en profondeur la gouvernance des parcs et des environnements de travail avec l’objectif de conjuguer performance et sécurité.</p>



<h3>Ne pas aborder le sujet comme un simple projet technique</h3>



<p>Le modern workplace est un projet structurant qui ne doit pas être considéré comme une simple évolution d’un existant et qui va prendre en compte différents éléments en intégrant des notions comme le cloud, la sécurité, les usages ou encore les coûts liés à la mise en œuvre. Il est donc crucial d’avoir une vision holistique du sujet, de ne pas s’attacher aux seules fonctionnalités, mais plutôt à la gestion du projet dans son ensemble (points techniques et organisationnels, gestion des processus, etc.).</p>



<h3>Ne pas négliger l’héritage legacy</h3>



<p>À ce stade, deux cas de figure se présentent.  D’un côté, il faut distinguer les entreprises qui n’avaient pas ou peu d’existant en matière de gestion des postes de travail et qui décident de se tourner vers le cloud pour lancer leur projet. Il s’agit là à la fois de la configuration la plus simple et la plus rare : celle qui permettra de déployer une nouvelle stratégie avec le moins de contraintes possible.</p>



<p>À l’inverse, il est beaucoup plus fréquent de rencontrer des structures qui doivent composer avec un millefeuille de solutions implémentées en urgence durant la crise Covid, et dont l’expertise poste de travail se trouve dangereusement concentrée sur un collaborateur ou une équipe réduite. La transformation peut alors se révéler plus complexe, surtout si la dette technique n’est pas prise en compte. D’où la nécessité de cartographier l’existant afin de veiller à la cohérence et à la durabilité du projet avant de se lancer.</p>



<h3>Pas de projet sans sécurité</h3>



<p>De par les nouveaux usages en matière stockage, <a href="https://www.journaldunet.com/management/ressources-humaines/mobilite/" target="_blank" rel="noreferrer noopener">mobilité</a> et collaboration qu’il rend possibles, le modern workplace induit une exposition au cyber risque pouvant, à juste titre, inquiéter les RSSI (fuites de données, piratage de comptes, etc.). Pour s’en prémunir et éviter de potentiels conflits entre l’environnement Microsoft et la politique de sécurité globale, il est donc nécessaire de travailler dès le départ avec les équipes sécurité, avec l’objectif de bâtir ensemble un socle sécurité à 360°.</p>



<h3>Accompagner le changement</h3>



<p>Au vu du changement technique, organisationnel et humain qu’il implique, tout projet de transition vers le modern workplace doit être consciencieusement anticipé et accompagné et prévoir la montée en compétence des équipes techniques aussi bien run que projet. La meilleure manière de s’assurer de leur adhésion restant encore de les associer au projet de façon pleine et entière dès les premières réflexions.</p>



<h3>Bien évaluer le coût et le ROI de son projet</h3>



<p>La mise en place d’une stratégie de modern workplace suppose enfin d’y consacrer des budgets significatifs. Et s’il peut paraitre évident d’anticiper les coûts liés à une telle transformation, il reste tout aussi important d’avoir une compréhension réaliste et pragmatique des bénéfices que l’on peut en attendre. À titre d’exemple, migrer ses licences on-premise vers le cloud avec Microsoft 365, engendrera des coûts plus importants. Le ROI de cette opération est alors à considérer sous un autre angle : celui du gain de productivité et de la sécurité. Les collaborateurs pourront en effet accéder à un environnement de travail moderne et fortement accroitre leur efficience et leurs résultats. La notion de ROI direct et immédiat se doit donc d’être challengée pour englober la notion, plus large, de performance humaine, tant individuelle que collective.</p>



<p><em>Retrouvez la publication originale par <strong>Stéphane Anouari</strong> sur <strong><a href="https://www.journaldunet.com/solutions/dsi/1512941-5-points-cles-pour-reussir-son-projet-de-modern-workplace/" target="_blank" rel="noreferrer noopener">le Journal Du Net</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/10/5-points-cles-pour-reussir-son-projet-de-modern-workplace/">5 points clés pour réussir son projet de modern workplace</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des technologies de l’information</title>
		<link>https://ematrix-nova.online/2022/07/09/securite-des-technologies-de-linformation/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Sat, 09 Jul 2022 17:26:55 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2370</guid>

					<description><![CDATA[<p>La sécurité des technologies de l’information, communément appelée cybersécurité, fait référence à la pratique consistant à protéger les systèmes informatiques et électroniques, les réseaux, les programmes et les appareils contre les attaques malveillantes, le vol, les dommages et même les accès non autorisés. Ces derniers temps, la dépendance accrue des individus, des entreprises et même&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/07/09/securite-des-technologies-de-linformation/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/09/securite-des-technologies-de-linformation/">Sécurité des technologies de l’information</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La sécurité des technologies de l’information, communément appelée cybersécurité, fait référence à la pratique consistant à protéger les systèmes informatiques et électroniques, les réseaux, les programmes et les appareils contre les attaques malveillantes, le vol, les dommages et même les accès non autorisés. Ces derniers temps, la dépendance accrue des individus, des entreprises et même des organisations gouvernementales à l’égard des systèmes informatiques et électroniques dans diverses ramifications de la vie a rendu la cybersécurité très importante.</p>



<p>La plupart de ces systèmes contiennent des informations sensibles telles que des données financières, des informations sur les comptes, des informations personnelles, etc. Toutes ces données et informations précieuses doivent être conservées en toute sécurité et n’être accessibles qu’au personnel autorisé, ce qui pourrait s’avérer très préjudiciable, d’où l’avènement de la cybersécurité.</p>



<p>L’une des principales complexités de la cybersécurité est que les menaces évoluent constamment, c’est pourquoi une surveillance continue et des évaluations en temps réel, qui sont des approches adaptatives de la cybersécurité, sont conseillées. La cybersécurité peut être classée en plusieurs catégories, dont quelques-unes :</p>



<ul><li><strong>Sécurité des applications :</strong> Cela vise à protéger les logiciels contre les menaces et l’accès non autorisé aux informations qu’ils contiennent</li></ul>



<ul><li><strong>Sécurité Internet:</strong> Celui-ci porte sur les pratiques adoptées pour la protection des réseaux informatiques et des ressources accessibles par le réseau</li></ul>



<ul><li><strong>Sécurité des terminaux :</strong> Cela implique de protéger le réseau de l’entreprise contre les violations via des appareils distants tels que les téléphones mobiles et les ordinateurs portables</li></ul>



<ul><li><strong>Gestion des identités : </strong>Cela implique d’identifier et de sélectionner des individus ou des groupes pour avoir un accès autorisé aux systèmes, réseaux et informations en émettant des droits d’utilisateur et des restrictions</li></ul>



<ul><li>Sécurité des bases de données et des infrastructures</li></ul>



<ul><li>Reprise après sinistre/planification de la continuité des activités</li></ul>



<ul><li>Sécurité infonuagique</li></ul>



<ul><li>Formation des utilisateurs finaux</li></ul>



<p>Il existe de nombreuses vulnérabilités, qui sont des faiblesses dans le fonctionnement, le contrôle interne, la conception ou la mise en œuvre d’un système qui peuvent être exploitées par des cyberattaques. Cependant, il y en a un d’un intérêt particulier qui devient une menace croissante de jour en jour, et c’est ce qu’on appelle l’escalade des privilèges.</p>



<h3>Escalade des privilèges</h3>



<p>L’escalade de privilèges fait référence à une situation dans laquelle une faille dans un réseau ou un programme est exploitée pour obtenir des privilèges ou accéder à des ressources ou des informations qui ne seraient autrement pas disponibles pour cet utilisateur. Ce privilège obtenu permet à l’utilisateur d’effectuer des actions non autorisées non prévues par le développeur ou l’administrateur. La plupart des programmes informatiques sont conçus avec des propriétés de compte multi-utilisateurs, et chaque utilisateur a un niveau d’autorisation qui lui est attribué, ce qui limite les capacités de son compte. L’élévation de privilèges se produit lorsqu’un utilisateur dépasse son niveau d’autorisation à celui auquel il n’a pas droit, lui donnant ainsi des capacités qu’il ne devrait pas posséder. <strong>Il existe deux types d’élévation de privilèges, à savoir</strong></p>



<ul><li><strong>Escalade horizontale : </strong>Se produit lorsqu’un utilisateur d’un certain niveau d’autorisation accède à des fonctions ou à un contenu réservé à un autre utilisateur de ce même niveau d’autorisation</li></ul>



<ul><li><strong>Escalade verticale : </strong>cela se produit lorsqu’un utilisateur accède à un contenu ou à des fonctions réservés aux utilisateurs disposant d’un niveau d’autorisation supérieur</li></ul>



<h3>Atténuation de l’élévation des privilèges</h3>



<p>Il existe plusieurs façons d’empêcher l’escalade de privilèges. Certains d’entre eux incluent :</p>



<ul><li>Minimiser les vulnérabilités des systèmes susceptibles d’être exploitées lors d’une attaque Web.</li></ul>



<ul><li><a href="http://www.ekransystem.com/en/blog/pasm" target="_blank" rel="noreferrer noopener">Gestion des sessions privilégiées</a>: Action de surveiller, de contrôler et d’enregistrer des sessions par des comptes privilégiés disposant d’autorisations avancées.</li></ul>



<ul><li>Cookies infalsifiables : cela implique l’envoi de données de signature numérique. Lorsque les données envoyées sont reçues en retour, la signature numérique est recalculée et tout changement indique que les données ont été falsifiées.</li></ul>



<ul><li>Cryptage des données.</li></ul>



<p><em>Retrouvez la publication originale par <strong>Papillon Linville</strong> sur <strong><a href="https://fr.techtribune.net/comment/securite-des-technologies-de-linformation-securite-informatique/362435/" target="_blank" rel="noreferrer noopener">TechTribune.net</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/09/securite-des-technologies-de-linformation/">Sécurité des technologies de l’information</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Simulations de cyberattaques : le rôle clé des tests d’intrusion.</title>
		<link>https://ematrix-nova.online/2022/07/09/simulations-de-cyberattaques-le-role-cle-des-tests-dintrusion/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Sat, 09 Jul 2022 16:57:03 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2367</guid>

					<description><![CDATA[<p>Sans tests d’intrusion, il est difficile de repérer les lacunes, les faiblesses et les vulnérabilités des systèmes de cyberdéfense avant qu’il ne soit trop tard. Un test d’intrusion consiste à simuler une cyberattaque : une équipe interne ou un partenaire joue ainsi le rôle du pirate informatique pour tenter de pénétrer les systèmes d’une entreprise, les&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/07/09/simulations-de-cyberattaques-le-role-cle-des-tests-dintrusion/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/09/simulations-de-cyberattaques-le-role-cle-des-tests-dintrusion/">Simulations de cyberattaques : le rôle clé des tests d’intrusion.</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Sans tests d’intrusion, il est difficile de repérer les lacunes, les faiblesses et les vulnérabilités des systèmes de cyberdéfense avant qu’il ne soit trop tard.</strong></p>



<p>Un test d’intrusion consiste à simuler une cyberattaque : une équipe interne ou un partenaire joue ainsi le rôle du pirate informatique pour tenter de pénétrer les systèmes d’une entreprise, les données ou les réseaux.</p>



<p>Les tests d’intrusion sont rapidement devenus une procédure opérationnelle standard pour les équipes chargées de la <a href="https://www.varonis.com/products/data-security-platform/?hsLang=fr" target="_blank" rel="noreferrer noopener">sécurité des informations et des données</a> dans la plupart des industries et dans les secteurs privé et public. Mais alors de quoi s’agit-il exactement ? Quel est leur fonctionnement et leur processus de mise en œuvre ?</p>



<h3>En quoi consistent les tests d’intrusion ?</h3>



<p>Un test d’intrusion, parfois appelé test de pénétration, est une simulation conçue pour détecter et vérifier les vulnérabilités potentielles avant que des pirates ne puissent les exploiter. Ces tests effectuent des tentatives de violation de données sur plusieurs terminaux ou applications, des API aux serveurs back-end.</p>



<p>Les tests d’intrusion font partie de ce que l’on appelle les attaques éthiques. Aucun dommage n’est subi et l’attaque contribue à la cybersécurité de l’organisation. Un <a href="https://www.varonis.com/blog/master-fileless-malware-penetration-testing?hsLang=fr" target="_blank" rel="noreferrer noopener">test d’intrusion de malware</a> peut par exemple commencer par une attaque de phishing contre un employé peu méfiant, mais sans qu’aucun code malveillant ne soit libéré si la personne clique sur un lien ou télécharge un fichier.</p>



<p>Après le test d’intrusion, les équipes de sécurité de l’information et de direction passent les résultats en revue et établissent un plan d’action pour améliorer la posture de cyberdéfense et corriger les points faibles en fonction des résultats de l’attaque simulée.</p>



<h3>Personnes impliquées dans les tests d’intrusion</h3>



<p>Qu’importe le type de test d’intrusion choisi, Voici les acteurs principaux des tests d’intrusion, Les tests d’intrusion peuvent faire intervenir d’autres parties prenantes, mais voilà les groupes principaux à inclure pour parvenir à un test d’intrusion réussi.</p>



<ul><li><strong>Red Team :</strong> il s’agit de l’équipe de pirates éthiques qui mènera la simulation de l’attaque. <a href="https://www.varonis.com/blog/red-teaming?hsLang=fr" target="_blank" rel="noreferrer noopener">La Red Team</a> peut être constituée d’experts internes, de personnes auxquelles vous faites appel pour vous aider à exécuter le test ou un mélange des deux.</li></ul>



<ul><li><strong>Blue Team :</strong> il s’agit de l’équipe de cybersécurité interne testée par les pirates. La Blue Team se compose généralement du personnel ou des mesures de cybersécurité déjà en place : leur efficacité et leurs performances sont mises à l’épreuve.</li></ul>



<ul><li><strong>Équipe de direction :</strong> la plupart des entreprises font intervenir la direction lors des tests d’intrusion, qu’il s’agisse du PDG, du directeur technique ou du DSI. Même si la direction n’est pas directement impliquée dans l’exécution du test en lui-même, elle peut intervenir dans la planification, le reporting et l’évaluation.</li></ul>



<ul><li><strong>Partenaire de test :</strong> Il est courant pour les entreprises d’externaliser l’attaque éthique ou une partie des activités de la Red Team pour garantir l’exhaustivité du test d’intrusion. Si votre équipe interne ne dispose pas de l’ensemble des outils ou ressources nécessaires au test d’intrusion, il peut être judicieux de faire appel à un partenaire.</li></ul>



<h3>Avantages des tests d’intrusion</h3>



<p>Les tests d’intrusion sont principalement conçus pour exploiter les faiblesses potentielles d’un système avant que les vrais pirates ne le fassent. En outre, des attaques éthiques régulières présentent de nombreux avantages. Voici certaines des raisons principales de mener des tests d’intrusion de sécurité :</p>



<ul><li><strong>Identification des vulnérabilités :</strong> les tests d’intrusion vous aideront principalement à identifier les vulnérabilités qui resteraient autrement masquées.</li></ul>



<ul><li><strong>Tests de la cyberdéfense :</strong> vous aurez également un aperçu des capacités de cyberdéfense de votre organisation, des capacités <a href="https://www.varonis.com/products/datalert/?hsLang=fr" target="_blank" rel="noreferrer noopener">d’alerte en cas de menace</a> et des temps de réponse.</li></ul>



<ul><li><strong>Évaluation du pare-feu :</strong> vous pourrez plus précisément évaluer l’efficacité de votre logiciel et de vos configurations de pare-feu actuels contre les attaques potentielles.</li></ul>



<ul><li><strong>Détection des nouvelles menaces :</strong> les partenaires menant les tests d’intrusion emploient souvent les tactiques de piratage les plus récentes, ce qui vous permet de savoir si vos défenses sont efficaces contre les nouvelles menaces.</li></ul>



<ul><li><strong>Conformité aux réglementations :</strong> les tests d’intrusion vous permettent de vérifier la conformité de vos cyberdéfenses et d’apporter les changements nécessaires, qu’il s’agisse des normes HIPAA, PCI-DSS ou d’autres cadres pertinents.</li></ul>



<ul><li><strong>Réduction des interruptions de service :</strong> en cas d’attaque, les tests d’intrusion permettent à vos Blue Teams de savoir exactement quelle réponse apporter et comment remettre les systèmes en ligne rapidement.</li></ul>



<ul><li><strong>Priorisation des risques : </strong>après votre test d’intrusion, vous aurez une meilleure idée des risques auxquels sont exposés vos données et systèmes, et vous saurez quelle priorité donner à vos ressources pour les atténuer.</li></ul>



<ul><li><strong>Confiance des clients :</strong> la conduite de tests d’intrusion annuelle est un sujet sur lequel vous pouvez communiquer avec vos clients et consommateurs pour renforcer leur confiance.</li></ul>



<h3>Test d’intrusion interne et test d’intrusion externe</h3>



<p>Pour entrer un peu plus dans le détail, il convient de distinguer tests d’intrusion interne et externe. Pour le premier, l’attaque est conduite au sein du réseau interne d’une entreprise. Cette méthode est particulièrement utile pour déterminer l’étendue des dommages que pourraient causer des menaces internes. Qu’il s’agisse d’un employé mécontent ou d’une victime d’attaque par phishing peu méfiante, les tests d’intrusion internes sont très utiles et ils devraient faire partie de votre routine de test régulière.</p>



<p>Les tests d’intrusion externes simulent une attaque provenant de l’extérieur sur les serveurs d’une entreprise, réseaux et pare-feu. Cette méthode est conçue pour mettre vos mesures de cyberdéfense à l’épreuve. La Red Team conduit généralement l’attaque à partir d’un site distant, hors des bureaux, soit dans un autre bureau, soit dans un van mobile garé à proximité. Les tests externes ciblent généralement les serveurs ou les applications Web dans le but d’extraire des données ou de désactiver des systèmes pour exécuter une attaque par ransomware.</p>



<h3>Comment les exploits sont-ils utilisés pendant les tests d’intrusion ?</h3>



<p>À des fins de détection des vulnérabilités. Les exploits utilisés pendant les tests d’intrusion sont bien évidemment conçus pour ne pas causer de dommages réels ni compromettre les systèmes. Les entreprises peuvent utiliser des exploits spécifiques, comme le phishing ou les injections de code SQL, qui présentent des risques élevés, afin d’évaluer leur posture de cybersécurité.</p>



<p>Il apparait ainsi que toutes les entreprises ou presque devraient envisager les <a href="https://www.varonis.com/blog/varonis-six-part-guide-to-penetration-testing?hsLang=fr" target="_blank" rel="noreferrer noopener">tests d’intrusion</a> comme une activité obligatoire dans le cadre de leur stratégie en matière de cybersécurité.</p>



<p><em>Retrouvez la publication originale par <strong>Jérôme Soyer</strong> sur <strong><a href="https://www.informatiquenews.fr/simulations-de-cyberattaques-le-role-cle-des-tests-intrusion-jerome-soyer-varonis-87814" target="_blank" rel="noreferrer noopener">Informatique News</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/09/simulations-de-cyberattaques-le-role-cle-des-tests-dintrusion/">Simulations de cyberattaques : le rôle clé des tests d’intrusion.</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>4 idées reçues sur la Cybersécurité</title>
		<link>https://ematrix-nova.online/2022/07/09/4-idees-recues-sur-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Sat, 09 Jul 2022 16:02:34 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2364</guid>

					<description><![CDATA[<p>Face à des attaques &#8220;cyber&#8221; toujours plus sophistiquées, hôpitaux, tribunaux, entreprises &#38; collectivités doivent (ré)agir sans délai. Encore faut-il lutter contre certains préjugés bien tenaces&#8230; D’après le dernier baromètre d&#8217;Anozr Way, spécialisé dans la lutte contre le piratage et l&#8217;analyse cyber, entre les mois de juillet et novembre 2021, le nombre d’organisations ciblées par des&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/07/09/4-idees-recues-sur-la-cybersecurite/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/09/4-idees-recues-sur-la-cybersecurite/">4 idées reçues sur la Cybersécurité</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Face à des attaques &#8220;cyber&#8221; toujours plus sophistiquées, hôpitaux, tribunaux, entreprises &amp; collectivités doivent (ré)agir sans délai. Encore faut-il lutter contre certains préjugés bien tenaces&#8230;</strong></p>



<p>D’après le dernier baromètre d&#8217;Anozr Way, spécialisé dans la lutte contre le piratage et l&#8217;analyse cyber, entre les mois de juillet et novembre 2021, le nombre d’organisations ciblées par des rançongiciels a augmenté de… +200% à travers le monde! Quant à la France, la part des sociétés visées par une cyberattaque est passée de 34 à 49% (selon étude Hiscox récente).</p>



<p>Que ces actes malveillants proviennent d’individus, de groupes ou même d’états souverains, il existe en effet des solutions ad’hoc. Pour relever ces défis, la <a href="https://www.journaldunet.com/cybersecurite/" target="_blank" rel="noreferrer noopener">cybersécurité</a> doit se développer, se moderniser et se structurer. Faute de connaissances, d&#8217;évaluation du risque ou par manque de ressources, un grand nombre d&#8217;organisations sous-estime malheureusement la menace. Or quand elle se produit, les conséquences d’une cyberattaque sont souvent désastreuses. L’étude de Hiscox et de <a href="https://www.journaldunet.com/forrester/" target="_blank" rel="noreferrer noopener">Forrester</a> Consulting doit être ici rappelée : une entreprise sur six victime d’une cyberattaque déclare avoir risqué la faillite.</p>



<h3>Préjugé n°1 : La cybersécurité, c’est pour les grosses entreprises</h3>



<p>Il y a encore quelques temps, les assaillants visaient principalement de grandes entreprises pour maximiser leurs profits. Mais depuis, force est de constater que la donne a changé : toutes les structures, quel que soit leur secteur, quelle que soit leur taille, sont aujourd’hui susceptibles d’être hackées.</p>



<p>Pour atteindre leur objectif final (aka &#8220;le grand groupe&#8221;), les pirates s’en prennent en effet de plus en plus souvent à son écosystème : fournisseurs, clients, prestataires (souvent TPE et PME). Les techniques s’étant modernisées, il leur est également plus facile de multiplier leurs cibles tout en maitrisant leurs coûts. Des modèles comme le RaaS (pour Ransomware as a Service), permettent par exemple de conduire des cyberattaques avec un excellent taux de rentabilité… Partant de ce postulat, toutes les organisations n’ont plus d’autre choix que se protéger. Pour les PME en particulier, soyons honnêtes, cette défense n’est pas neutre : elle engendre un coût financier et humain non négligeable.</p>



<p>Certes, il reste tentant de minimiser le risque, pour éviter un investissement perçu, a priori, comme aussi important qu’inutile. Malheureusement, une fois l’intrusion informatique avérée, les dommages sont irréversibles : plus la taille de l’entreprise est petite, plus grand est le risque de ne pouvoir s’en relever.</p>



<h3>Préjugé n°2 : La cybersécurité, on a rien à perdre &amp; rien à y gagner</h3>



<p>C’est un fait : il est complexe de savoir pourquoi se protéger avant d’avoir été soi-même victime d’une attaque. La plupart des chefs d’entreprise ont tendance à penser que la cybersécurité ne doit être activée qu’en cas de corruption évidente du système informatique (SI). Toutefois le pari est, à bien des égards, risqué : le coût engagé pour résoudre le problème étant largement supérieur à celui qui aurait permis d’y échapper !</p>



<p>Et plus l’entreprise est petite, plus le montant des pertes est élevé (proportionnellement à sa taille). Nombreux sont les dirigeants piégés qui sous-estiment les dommages occasionnés. Ils se contentent d’une estimation superficielle, prenant généralement en compte les coûts facilement identifiables : frais juridiques, sanctions réglementaires, manques à gagner liés aux interruptions de service… sans forcément percevoir l’intégralité des dégâts engendrés : augmentation de la prime d’assurance, dépréciation de la valeur de l’entreprise, confiance clients en berne, etc.</p>



<h3>Préjugé n°3 : la cybersécurité, les salariés y font déjà attention</h3>



<p>Selon un rapport IBM, 60% des attaques viennent de l’intérieur. Par malveillance ou par inadvertance. PEBCAK : problem exist between the chair and the keyboard. Il s’agit de se rappeler cet acronyme pour garder à l’esprit qu’une attaque provient souvent d’une <a href="https://www.journaldunet.fr/business/dictionnaire-economique-et-financier/1198699-defaillance-definition-traduction-et-synonymes/" target="_blank" rel="noreferrer noopener">défaillance</a> humaine. Employés, consultants ou même stagiaires ont tous un accès administratif, financier, voire social à leur entreprise.</p>



<p>’idée bien entendu n’est pas de supprimer brutalement leurs accès, mais de mettre en place, pour chacun, un cadre sécurisé pour l’exercice de leur activité respective. Un employé occupant un poste stratégique peut notamment faire l’objet d’une attention particulière. Et s’il est quasi impossible de contrecarrer les velléités d’un individu mal intentionné, il sera possible d’y réduire grandement son pouvoir de nuisance. Dans la même optique, se soucier du bien-être des collaborateurs &#8211; y compris en cas de départ &#8211; est un élément clé pour réduire la probabilité d&#8217;actes de sabotage.</p>



<p>Pour le reste, il est nécessaire de mettre régulièrement en place des actions de prévention et de sensibilisation. Le <a href="https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203465-phishing-definition-traduction/" target="_blank" rel="noreferrer noopener">phishing</a> par exemple, est une des techniques les plus utilisées pour collecter des informations ou pour permettre l’installation de logiciels malveillants sur un poste de travail. En cliquant sur un lien provenant d’un e-mail, le salarié peut installer indûment un <a href="https://www.journaldunet.com/solutions/securite/malware/" target="_blank" rel="noreferrer noopener">malware</a> qui récupérera l’ensemble de ses données ou permettra à l’attaquant d&#8217;infiltrer le SI de l’entreprise.</p>



<h3>Préjugé n°4 : la cybersécurité, un univers exclusivement masculin</h3>



<p>Depuis peu, les entreprises ont commencé à s’ouvrir au monde de la cybersécurité, à en comprendre les enjeux, les risques et même à identifier les bénéfices associés. Toutefois, le domaine souffre d’un manque criant de talents et les sociétés peinent à recruter. En ouvrant plus largement leurs portes aux femmes, elles augmente(raie)nt pourtant mécaniquement leurs chances d’attirer les compétences dont elles ont besoin</p>



<h4>Faire évoluer les mentalités</h4>



<p>Dès le plus jeune âge, les stéréotypes nous conditionnent à l’idée que le monde informatique est réservé aux hommes ; les femmes s’excluant volontairement ou involontairement de ces filières. Trop geeks, trop genrées ; entretenant une spirale infernale où moins il y a de femmes, moins elles se sentent légitimes&#8230; Un des premiers axes du changement est donc de mieux informer sur les métiers et les cursus proposés.</p>



<h4>Diversifier &amp; développer</h4>



<p>La diversité possède un atout majeur : l’augmentation de la performance. Une équipe comportant des profils divers sera plus apte à innover, à s’adapter et à résoudre un problème qu’une équipe composée principalement de clones.</p>



<h4>Éduquer &amp; diversifier</h4>



<p>Pour inverser la tendance, il convient donc d’activer des leviers tels que l’éducation. L’école est le premier lieu par lequel ce changement (dev)v(r)a s’opérer. Une école qui met l’accent sur les softs skills, qui permet aux étudiants de réussir quel que soit leur niveau de départ, qui propose des programmes sur-mesure, adaptés au profil des uns et des autres et qui ne cesse, en même temps, de les valoriser.</p>



<p>De leur côté, les entreprises ont également leur part à jouer, en mettant en place des campagnes de sensibilisation et en faisant très largement évoluer leurs processus d’embauche.</p>



<p><em>Retrouvez la publication originale par <strong>Patrice Chelim</strong> sur <strong><a href="https://www.journaldunet.com/solutions/dsi/1513053-4-idees-recues-sur-la-cybersecurite/" target="_blank" rel="noreferrer noopener">Le Journal du Net</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/07/09/4-idees-recues-sur-la-cybersecurite/">4 idées reçues sur la Cybersécurité</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dette technique des entreprises : le spleen des DSI, la gangrène de l&#8217;agilité</title>
		<link>https://ematrix-nova.online/2022/05/19/dette-technique-des-entreprises-le-spleen-des-dsi-la-gangrene-de-lagilite/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Thu, 19 May 2022 00:50:16 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2359</guid>

					<description><![CDATA[<p>Le sujet est d&#8217;autant plus important car, d&#8217;après les estimations d&#8217;un certain nombre d&#8217;experts, le coût de la dette technique représente à peu près 15% des budgets totaux annuels informatiques. La dette technique est devenue un sujet clé pour les directions informatiques et métiers, qui s’appuient sur l’IT pour faire tourner leurs processus et leurs&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/05/19/dette-technique-des-entreprises-le-spleen-des-dsi-la-gangrene-de-lagilite/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/19/dette-technique-des-entreprises-le-spleen-des-dsi-la-gangrene-de-lagilite/">Dette technique des entreprises : le spleen des DSI, la gangrène de l&#8217;agilité</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong><strong>Le sujet est d&#8217;autant plus important car, d&#8217;après les estimations d&#8217;un certain nombre d&#8217;experts, le coût de la dette technique représente à peu près 15% des budgets totaux annuels informatiques.</strong></strong></p>



<p>La dette technique est devenue un sujet clé pour les directions informatiques et métiers, qui s’appuient sur l’IT pour faire tourner leurs processus et leurs services auprès des clients. Selon le dernier rapport du spécialiste de la dette technique Stepsize, les équipes IT consacreraient en moyenne 33% de leur temps à la maintenance et à la gestion de systèmes hérités, dont 50% dédiés exclusivement à la gestion de la dette technique. Il ressort en outre que plus de 60% des professionnels interrogés estiment que la dette technique est à l&#8217;origine d&#8217;incidents qui ralentissent le processus de développement.</p>



<p>Le sujet est d’autant plus important car, d’après les estimations d’un certain nombre d’experts, le coût de la dette technique représente à peu près 15% des budgets totaux annuels informatiques. Si l’on remet ce pourcentage au niveau de grandes entreprises du Cac 40, dont un grand nombre dépensent un milliard d’euros dans leurs infrastructures informatiques IT, cela signifie que près de 150 millions d’euros seraient dépensés pour résoudre ou atténuer les conséquences néfastes de la dette technique.</p>



<h3>Comprendre la dette technique</h3>



<p>La dette technique est un concept issu du monde du développement logiciel, et inventé en 1992 par l’informaticien américain, Ward Cunningham. Ce dernier a repris la notion de dette financière, en l’appliquant au domaine technologique. Il existe deux types majeurs de dettes techniques : le code legacy ou code hérité, d’une part et les applications et services digitaux de mauvaise qualité, d’autre part.</p>



<p>Lorsqu’on parle de code legacy, on entend les applications développées par le passé et qui peinent à évoluer et se moderniser au même rythme que l’écosystème moderne. Ce dernier étant notamment utilisé par les équipes <a href="https://www.journaldunet.fr/web-tech/guide-de-l-entreprise-digitale/1443818-devops-tout-savoir-sur-la-demarche-des-outils-au-metier/" target="_blank" rel="noreferrer noopener">DevOps</a> lors de leur développement (build) et sont ensuite déployées (run).</p>



<p>Autre source de dette, les applications et services développés et de mauvaise qualité. Leur existence est liée au fait que souvent les équipes doivent travailler avec des contraintes de temps, de budget, et développent ainsi sans spécifications et cahiers des charges suffisamment précis. Cela conduit à du code qui génère des erreurs, qui est difficilement malléable, et est peu évolutif.</p>



<p>Dans ces deux cas de figure, le manque d’interopérabilité et d’évolutivité génère d’importants coûts de mise à niveau, ou encore de gestion et peut se révéler chronophage pour les équipes, ce qui contribue à la dette technique.</p>



<h3>Surcoûts de maintenance</h3>



<p>Lorsqu’une entreprise possède l’un de ces deux éléments dans ses assets digitaux, cela génère alors des surcoûts à deux niveaux : la maintenance corrective et la maintenance évolutive.</p>



<p>Dans le cas de la maintenance corrective, le code hérité et les applications de mauvaise qualité vont générer un nombre anormalement élevé d’incidents, allant des problèmes de fonctionnement, aux erreurs, jusqu’au manque d’agilité. Cela va nécessiter l’intervention d’experts informatiques qui travaillent sur la maintenance applicative afin d’identifier la source de ces problèmes, erreurs, et indisponibilités de services. Ils devront ensuite trouver une stratégie de remédiation optimale, puis la déployer pour éliminer la cause racine du problème et faire en sorte que l’application problématique soit de nouveau disponible sans erreur. Sachant que les budgets maintenance de la SI représentent entre 20 et 30% du budget total de la <a href="https://www.journaldunet.com/solutions/dsi/dsi/" target="_blank" rel="noreferrer noopener">DSI</a>, le coût d’une telle mobilisation sur une application est élevé et se multiplie selon le nombre d’applications et services – souvent nombreux – à maintenir.</p>



<p>En ce qui concerne la maintenance évolutive, les problèmes sont principalement dus à l’interopérabilité, c’est-à-dire à la difficulté d’intégrer ces services digitaux au sein des écosystèmes modernes qui utilisent des technologies nouvelles. Ces applications et services nécessiteront ainsi la mobilisation d’experts spécialisés qui passeront plus de temps à les intégrer dans l’écosystème de l’entreprise.</p>



<p>Par ailleurs, le développement de nouvelles fonctionnalités applicatives contribue également à la dette technique. En effet, les applications évoluent dans le temps, pour offrir de nouvelles fonctionnalités aux utilisateurs, et mobilisent ainsi les équipes DevOps. Or, si ces dernières utilisent des environnements de DevSecOps trop anciens ou obsolètes, ajouter ces nouvelles fonctionnalités devient alors plus coûteux.</p>



<p>L’une des causes principales de ces développements applicatifs moins qualitatifs repose sur le fait que les ressources IT se font rares, sont chères, ce qui pousse les équipes à bricoler leurs applications, créant ainsi des problèmes à moyen-long terme.</p>



<h3>Réduire le coût de la dette technique</h3>



<p>Trois bonnes pratiques peuvent être adoptées par les entreprises pour aider à réduire ce coût de la dette technique :</p>



<h4>1. S’équiper d’outils adaptés</h4>



<p>Déployer des outils adéquats, pour gérer le quotidien, permet aux équipes opérationnelles d’avoir une visibilité et d’une observabilité complètes de tout ce qu’il se passe sur le réseau IT. Elles sont ainsi à même d’identifier rapidement les causes racines des problèmes émergents, tels que la latence, les ralentissements de bande passante, les pannes et incidents, ou encore les activités inhabituelles. Grâce à cela, les équipes peuvent remédier ou éliminer ces problèmes plus rapidement et contribuer ainsi à réduire la dette technique.</p>



<h4>2. Tenir un inventaire détaillé</h4>



<p>Disposer d’un inventaire automatisé de l’ensemble des actifs informatiques, des infrastructures aux applications, permet aux équipes IT d’avoir une visibilité claire sur ce qu’elles doivent gérer et maintenir. Ces informations doivent être stockées dans une base de données de gestion de configuration (CMDB pour Configuration Management DataBase en anglais) qui permet d’identifier tout ce qui est ancien et de lancer des programmes, afin d’éliminer cette dette technique dans le temps. Cette action est essentielle pour les équipes IT qui ont besoin d’avoir une vision claire des actifs à gérer, et pourront de cette manière, réduire la dette technique.</p>



<h4>3. Déployer des processus DevSecOps</h4>



<p>L’action la plus importante se situe sans conteste au niveau des processus de DevSecOps. En effet, il y a dix ans encore, le build représentait 30% des process IT, contre 50 à 60% aujourd’hui, soit quasiment le double ; les entreprises investissent de plus en plus dans le développement de nouvelles capacités digitales. Ainsi, si les logiciels sont de bonne qualité, cela va mathématiquement réduire, voire éliminer, la dette technique. Par ce biais, les coûts de maintenance s’en trouveront réduits, la satisfaction des utilisateurs sera quant à elle maximisée puisque ces derniers disposeront d’applications à la fois fonctionnelles, toujours disponibles et ergonomiques. La qualité des processus DevSecOps est donc absolument clé pour réduire et maitriser la dette technique.</p>



<p>Dans ce contexte, l’observabilité est essentielle pour les entreprises qui souhaitent gérer plus efficacement leurs différentes initiatives d’optimisation des coûts, des systèmes, apporter des améliorations, augmenter leur agilité, maximiser la satisfaction client et éliminer la dette technique.</p>



<h3>Shadow IT : &#8220;utile mal-aimé&#8221; de la DSI</h3>



<p>Le shadow IT qui consiste en l&#8217;utilisation de systèmes, d&#8217;appareils, de logiciels, d&#8217;applications et de services informatiques qui n&#8217;ont pas reçu l&#8217;approbation explicite du service informatique contribue également à la dette technique. Si certaines entreprises sont parvenues à l’éliminer complétement, d’autres entreprises choisissent de l’ignorer pour des raisons matérielles ou politiques, et voient par conséquent le taux d’applications et d’instances en shadow IT augmenter. C’est particulièrement problématique car cela coûte très cher et cela constitue également un risque de sécurité pour l’entreprise. En effet, en déployant des outils en parallèle des systèmes officiels, les standards de sécurité sont réduits, et les équipes informatiques perdent l’observabilité et le contrôle des actifs de leurs systèmes, qui se trouvent ainsi vulnérabilisés. D’un point de vue opérationnel, il devient alors impossible de déployer des référentiels communs, partagés par l’ensemble des membres de l’entreprise, ce qui conduit alors à une perte de valeur et complexifie la gestion pour la DSI.</p>



<p>Cette pratique est principalement imputable aux développeurs et au personnel technique qui vont plus naturellement se tourner vers le shadow IT en déployant des outils cloud, IaaS, ou PaaS utiles à leurs activités et vont créer alors des circuits parallèles, hors du périmètre de la DSI, générant ainsi des coûts supplémentaires. Cela contribue à l’accroissement de la dette technique notamment car la DSI perd le contrôle sur les standards, et donc sur la qualité.</p>



<p>Toutefois, le shadow IT a également un impact non négligeable sur l’agilité des entreprises. C’est pour cette raison que certaines directions informatiques sont laxistes sur le sujet et tolèrent ces pratiques. C’est notamment le cas avec celles possédant des bureaux distants sur d’autres continents. Souvent, ils laissent les équipes utiliser les applications et services dont ils ont besoin, pour permettre à celles-ci de mener leur mission à bien. N’ayant pas nécessairement les ressources financières pour soutenir ces besoins ponctuels, ils estiment plus simple de créer du lien avec les outils en place pour assurer le fonctionnement plutôt que d’investir ou de bloquer le recours à des applications en dehors de l’écosystème.</p>



<p>En s’équipant d’outils de découverte automatisée (CMDB), les équipes seront plus à même d’identifier l’ensemble des instances (CI pour configuration items), serveurs ou détails des machines présentes dans les systèmes de l’entreprise. Ils devront également établir des cartographies précises de ce qui existe au niveau de la topologie informatique, et pourront ainsi créer des liens de dépendance entre l’ensemble de ces CI. En effet, les outils de monitoring sont indispensables pour identifier où se trouvent les problèmes, leur raison d’être et la manière de les résoudre ; ces bonnes pratiques, si elles n’annuleront pas la dette technique du jour au lendemain, aideront à identifier les applications et services vieillissants et coûteux et permettront de trouver des solutions pour réduire, et à terme, annuler cette dette.</p>



<p>La question de la dette technique est complexe et n’est pas près de disparaitre, notamment face aux innovations technologiques qui sont développées quotidiennement et à l’accélération de la transformation digitale des entreprises. Les dirigeants et les DSI devront au contraire faire preuve de vigilance et adopter des pratiques leur permettant de suivre attentivement leurs systèmes en place. Ajouter cette question à l’agenda des comités de direction en démontrant l’impact de cette dette sur les performances, contribuera très certainement à renforcer la collaboration entre les directions et les DSI pour résoudre ce problème.</p>



<p><em>Retrouvez la publication originale par <strong>Frédéric Le Saux</strong> sur <strong><a href="https://www.journaldunet.com/solutions/dsi/1507947-dette-technique-des-entreprises-le-spleen-des-dsi-la-gangrene-de-l-agilite/" target="_blank" rel="noreferrer noopener">Le Journal du Net</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/19/dette-technique-des-entreprises-le-spleen-des-dsi-la-gangrene-de-lagilite/">Dette technique des entreprises : le spleen des DSI, la gangrène de l&#8217;agilité</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité : 6 menaces principales et comment les combattre</title>
		<link>https://ematrix-nova.online/2022/05/19/securite-6-menaces-principales-et-comment-les-combattre/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Thu, 19 May 2022 00:23:40 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2357</guid>

					<description><![CDATA[<p>Ces menaces de sécurité externes et ces vulnérabilités internes sont parmi les plus insidieuses. Voici comment protéger efficacement son réseau contre les unes et les autres. C&#8217;est une guerre permanente. Dans cette partie sans fin entre un chat et une souris cybernétique, les renseignements précis restent le meilleur atout pour battre les attaquants à leur&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/05/19/securite-6-menaces-principales-et-comment-les-combattre/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/19/securite-6-menaces-principales-et-comment-les-combattre/">Sécurité : 6 menaces principales et comment les combattre</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Ces menaces de sécurité externes et ces vulnérabilités internes sont parmi les plus insidieuses. Voici comment protéger efficacement son réseau contre les unes et les autres.</strong></p>



<p>C&#8217;est une guerre permanente. Dans cette partie sans fin entre un chat et une souris cybernétique, les renseignements précis restent le meilleur atout pour battre les attaquants à leur propre jeu. Six principales menaces ciblent aujourd’hui le réseau. Voici des conseils pour les identifier et les éliminer.</p>



<h3>1 &#8211; Les ransomwares</h3>



<p>Les ransomwares sont sans conteste la plus grande menace pour les réseaux, car ils offrent aux attaquants le meilleur rapport qualité-prix, avec une probabilité relativement faible de se faire prendre. « En termes de compétences, le ticket d’entrée pour démarrer dans ce genre d’activité est également peu élevé », a déclaré Andy Rogers, évaluateur principal chez Schellman, une entreprise spécialisée dans la cybersécurité et la conformité. « Les acteurs du « Ransomware-as-a-Service » (RaaS) capables de fournir tous les outils nécessaires à une campagne de ransomware ne manquent pas », a-t-il ajouté. Ces « fournisseurs de services » courent un risque minimal, puisqu&#8217;ils ne lancent eux-mêmes aucune attaque. « C&#8217;est un marché plutôt intéressant pour eux », a-t-il encore déclaré. De plus, le paiement se fait sous forme de cryptomonnaie, ce qui les rend difficilement repérable.</p>



<p>Du fait de cet anonymat et des gains potentiellement élevés, les ransomwares sont devenus l&#8217;une des activités criminelles les plus rentables au monde. « La majorité des récentes attaques, très médiatisées, ayant ciblé les chaînes d&#8217;approvisionnement, comme Colonial Pipeline en 2021, sont des attaques par ransomware, où les pirates ont demandé jusqu&#8217;à 4,4 millions de dollars de rançon en cryptomonnaies après avoir chiffré des supports de stockage, disque durs et SDD », a indiqué M. Rogers. La mise en place de politiques et de procédures de sécurité solides, y compris une sensibilisation à la sécurité, est le meilleur moyen d&#8217;éviter à une entreprise d’être victime de ransomware. Andy Rogers recommande l&#8217;application mensuelle de correctifs aux systèmes et aux applications, ainsi que la séparation des systèmes vulnérables et difficiles à corriger, des autres systèmes et données critiques. « Il est essentiel d’effectuer des sauvegardes régulières de ses données, en faisant en sorte qu&#8217;elles ne puissent être cryptées par un ransomware », a-t-il ajouté.</p>



<h3>2 &#8211; Les botnets zombie</h3>



<p>Les botnets zombie sont chargés d’exécuter des actions malveillantes spécifiques, par exemple, des attaques par déni de service distribué (DDoS), l&#8217;enregistrement de frappe et le spamming. « Ces menaces sont potentiellement dévastatrices, car une seule attaque peut permettre de voler des identités ou de paralyser un réseau entier », a expliqué Eric McGee, ingénieur réseau senior chez le fournisseur de services de datacenters TRG Datacenters. Chaque machine d&#8217;un botnet est qualifiée de zombie, car l&#8217;ordinateur &#8211; et son propriétaire &#8211; n&#8217;ont pas conscience que celle-ci exécute consciencieusement et sans réfléchir des actions malveillantes. Les appareils intelligents de l&#8217;Internet des objets (IoT) sont des cibles particulièrement tentantes pour les botnets zombies. « On néglige facilement la sécurité des appareils IoT…, or ces derniers offrent souvent aux attaquants un accès très facile au système », a mis en garde M. McGee. Pour se prémunir contre les botnets zombie sur les réseaux IoT, ce dernier suggère de limiter la capacité de chaque appareil à ouvrir des connexions entrantes et d’exiger des mots de passe forts sur tous les comptes connectés.</p>



<h3>3 &#8211; Les processus et politiques obsolètes</h3>



<p>Bien que largement répandus, les processus et politiques obsolètes et cloisonnés, appliqués manuellement, représentent une autre menace sérieuse pour la sécurité des réseaux. « Le nombre de vulnérabilités émergentes et d&#8217;exploits potentiels augmente de manière exponentielle », a expliqué pour sa part Robert Smallwood, vice-président chargé de la technologie chez General Dynamics (GDIT). « Les processus et les politiques d&#8217;une entreprise doivent apporter de l&#8217;agilité et de la rapidité pour que celle-ci soit en mesure de pivoter et de répondre rapidement et automatiquement aux menaces émergentes », a-t-il déclaré. Les entreprises qui ont pris du retard, ou celles qui ont complètement négligé leurs processus de modernisation et d&#8217;actualisation, risquent d&#8217;être lourdement pénalisées par une dette technique qui peut étendre la surface d&#8217;attaque d&#8217;un réseau.</p>



<p>« Beaucoup d’entreprises continuent à se débattre avec des politiques rigides et obsolètes en se privant des avantages que peuvent apporter les environnements complexes hybrides automatisés d’un réseau moderne », fait remarquer M. Smallwood. « De plus, beaucoup d’entreprises aménagent des exceptions aux politiques pour les protocoles ou les équipements anciens, sans les compenser par des mesures d&#8217;atténuation appropriées des menaces, contournant ainsi des mesures de sécurité comme l&#8217;authentification à multiple facteur », a-t-il ajouté. Les processus critiques ont besoin d’être révisés régulièrement dans le cadre de la gestion du changement. « Au fil des changements qui ont un impact sur le réseau, il est indispensable de réévaluer les processus et les politiques connexes », a encore expliqué M. Smallwood. Dans certaines entreprises, cela implique une évaluation de tous les processus liés au réseau. « Dans ce cas, il est préférable de commencer par évaluer les pratiques classiques de gestion des services IT… et de tous les processus qui reposent fortement sur des activités manuelles », a-t-il conseillé.</p>



<h3>4 &#8211; Les attaques de type « man-in-the-middle »</h3>



<p>Dans une attaque de type « man-in-the-middle » (MTM), un tiers intercepte la communication entre deux parties non suspectes afin d&#8217;écouter ou de modifier les données échangées. Il y a plusieurs manières d’accomplir cette tâche, par exemple en usurpant des adresses IP, en utilisant un serveur proxy malveillant ou en écoutant le WiFi. Une attaque MTM est potentiellement simple, par exemple, en reniflant des informations d&#8217;identification afin de voler des noms d&#8217;utilisateur et des mots de passe. À un niveau plus élevé, l’attaque MTM peut servir en support d’une action plus sophistiquée, par exemple, rediriger les victimes vers un site Web factice, mais très réaliste, avec un objectif malveillant spécifique. Quelle que soit sa forme, une attaque MTM peut être dévastatrice, car dès que le pirate réussit à s’introduire à l&#8217;intérieur d&#8217;un réseau, il peut se déplacer latéralement, en commençant par une partie du réseau, puis en découvrant des vulnérabilités qui lui permettront de migrer vers d&#8217;autres zones. « Comme les attaquants se connectent avec des informations d&#8217;identification « valides », il est souvent difficile de détecter l&#8217;intrusion, ce qui leur laisse le temps de s&#8217;infiltrer plus profondément dans le réseau », explique pour sa part Benny Czarny, CEO d&#8217;OPSWAT, une société spécialisée dans la protection des réseaux d&#8217;infrastructures critiques.</p>



<p>« Les attaques MTM sont souvent négligées et sous-estimées », a déclaré Keatron Evans, chercheur principal en sécurité pour l’entreprise de formation Infosec Institute. « Les gens pensent que la menace peut être résolue par le cryptage des données en transit, mais cela ne résoud qu&#8217;une petite partie du problème », a-t-il ajotué. Une autre idée fausse est de croire que les menaces basées sur le réseau disparaissent comme par magie, dès qu&#8217;une entreprise migre vers un service cloud. « C&#8217;est tout simplement faux », a mis en garde M. Evans. « Il faut rester diligent, même quand on a migré vers un service cloud ». Pour parer aux attaques MTM, Keatron Evans recommande d&#8217;ajouter une sécurité basée sur les ports avec snooping DHCP et inspection dynamique du protocole de résolution d&#8217;adresse (DARP), et de passer à l’IPv6 dès que possible. Il suggère également de remplacer le protocole ARP, l&#8217;un des principaux outils des attaques « man-in-the-middle » basées sur le réseau, par un protocole plus récent appelé Neighbor Discovery Protocol (NDP).</p>



<h3>5 &#8211; La compromission du courrier électronique professionnel</h3>



<p>Les entreprises de toutes tailles et de tous secteurs sont confrontées à la compromission du courrier électronique professionnel (BEC). C’est une menace sérieuse pour le réseau. « Alors que les entreprises adoptent de plus en plus des politiques d&#8217;accès conditionnel, comme l&#8217;authentification unique, la fraude par BEC gagne en portée et en impact financier », a expliqué Jonathan Hencinski, directeur de la détection et de la réponse aux menaces chez Expel, une entreprise de cybersécurité spécialisée dans la détection et la réponse managées. Les attaques BEC mènent directement à la compromission des identifiants. Le type d&#8217;attaque le plus difficile à détecter est celui où l&#8217;attaquant entre par la grande porte avec des informations d&#8217;identification valides. Les attaquants BEC utilisent les VPN et les fournisseurs d&#8217;hébergement pour contourner les politiques d&#8217;accès conditionnel. « Ces types d&#8217;attaques utilisent souvent des protocoles anciens pour contourner l&#8217;authentification multifactorielle (MFA) dans Office 365 », a encore expliqué M. Hencinski. « Une fois qu&#8217;un attaquant a compromis les informations d&#8217;identification et qu&#8217;il est dans le réseau, il peut accéder aux contrôles critiques et aux informations sensibles dans toute l’entreprise », a-t-il ajouté.</p>



<p>Les attaques BEC peuvent frapper n&#8217;importe quel réseau à tout moment. « Depuis 2019, le recours à des services VPN et à des fournisseurs d&#8217;hébergement pour accéder à des comptes compromis a augmenté de 50 % », a encore déclaré Jonathan Hencinski. « L’usage de ces services permet aux attaquants de contourner les politiques d&#8217;accès conditionnel qui refusent les connexions à partir de certains pays par des enregistrements géo-IP », a-t-il ajouté. Trois étapes simples permettent de détecter les tentatives de compromission de courrier électronique professionnel. « La première consiste à inspecter les courriels pour prévenir et détecter les courriels de phishing qui tentent de voler les identifiants des employés et repérer si un acteur de la menace utilise le compte d&#8217;un employé pour envoyer des courriels de phishing », a encore expliqué M. Hencinski. La seconde consiste à surveiller l&#8217;authentification pour détecter l’usage frauduleux d’identifiants d&#8217;identification volées. « Enfin, la troisième consiste à surveiller les comptes afin de détecter des signes caractéristiques de prise de contrôle d&#8217;un compte BEC », fait-il encore remarquer.</p>



<h3>6 &#8211; La prolifération des outils</h3>



<p>Les responsables IT et les responsables de réseaux s’appuient sur de multiples outils pour gérer des dizaines de technologies différentes de protection des réseaux. Or, cette multiplication peut compliquer le travail de protection de l’entreprise. « La complexité engendrée par la prolifération des outils et la difficulté à gérer simplement la cybersécurité peuvent exposer les équipes IT et de sécurité à des cyberattaques dévastatrices », a mis en garde Amit Bareket, CEO et cofondateur du fournisseur de services de sécurité réseau Perimeter81. Selon une étude réalisée récemment par son entreprise, 71 % des DSI et des cadres concernés ont estimé que le nombre élevé de cyber-outils compliquait la détection des attaques actives ou la défense contre les violations de données. </p>



<p>Keith Mularski, directeur général de la cybersécurité chez EY Consulting, a affirmé que le respect des pratiques de sécurité de base restait le meilleur moyen de se protéger contre tous les types de menaces réseau. « Il faut isoler les systèmes et les réseaux critiques de l&#8217;Internet et contrôler étroitement qui ou quoi y a accès », a-t-il conseillé. « La confiance zéro et la segmentation de tous les systèmes opérationnels s’imposent », a encore recommandé M. Mularski. « Il faut éviter la « confiance implicite » : toute personne accédant au réseau doit être authentifiée, où qu&#8217;elle se trouve, quand elle y accède et qui elle est ». Pour améliorer la préparation, M. Mularski suggère également d&#8217;effectuer des simulations programmées. « Comme un athlète, il faut entraîner son équipe à exécuter les procédures de réponse afin de réagir plus rapidement et plus intuitivement en cas de violation ou d&#8217;incident ».</p>



<p><em>Retrouvez la publication originale par <strong>Jean Elyan</strong> sur <strong><a href="https://www.lemondeinformatique.fr/actualites/lire-securite-6-menaces-principales-et-comment-les-combattre-86803.html" target="_blank" rel="noreferrer noopener">Le Monde Informatique</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/19/securite-6-menaces-principales-et-comment-les-combattre/">Sécurité : 6 menaces principales et comment les combattre</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les API internes, parents pauvres de la cybersécurité ?</title>
		<link>https://ematrix-nova.online/2022/05/17/les-api-internes-parents-pauvres-de-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Tue, 17 May 2022 16:20:25 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2353</guid>

					<description><![CDATA[<p>L&#8217;engouement pour les API et leur facilité de mise en place a entrainé une forte utilisation de celles-ci à des fins internes. Mais cela s&#8217;est-il fait au détriment de la sécurité ? Depuis 10 ans, les entreprises ont adopté en masse le principe des API pour faciliter l’intégration avec leur écosystème externe. Face à cet engouement et cette&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/05/17/les-api-internes-parents-pauvres-de-la-cybersecurite/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/17/les-api-internes-parents-pauvres-de-la-cybersecurite/">Les API internes, parents pauvres de la cybersécurité ?</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>L&#8217;engouement pour les API et leur facilité de mise en place a entrainé une forte utilisation de celles-ci à des fins internes. Mais cela s&#8217;est-il fait au détriment de la sécurité ?</strong></p>



<p>Depuis 10 ans, les entreprises ont adopté en masse le principe des <a href="https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203559-api-interface-de-programmation-definition-technos-exemples/" target="_blank" rel="noreferrer noopener">API</a> pour faciliter l’intégration avec leur écosystème externe. Face à cet engouement et cette facilité de mise en place, elles ont décidé d’utiliser cette technologie à des fins internes. Mais cela s’est-il fait au détriment de la sécurité ?</p>



<p>En mars dernier, Salt Security présentait un rapport alarmant sur la cybersécurité en pointant du doigt les API. En effet, d’après cette étude,<a href="https://securite.developpez.com/actu/331600/Les-attaques-contre-les-API-ont-augmente-de-681-pourcent-au-cours-des-12-derniers-mois-un-incident-API-est-survenu-chez-95-pourcent-des-entreprises-au-cours-de-cette-periode-selon-Salt-Security/" target="_blank" rel="noreferrer noopener"> au cours des 12 derniers mois, les attaques contre les API ont augmenté de 681%</a> et sur la même période, un incident impliquant une API est survenu chez 95% des entreprises interrogées. De quoi remettre clairement en cause leur utilisation. Mais à y regarder de plus près, de quels types d’API parlons-nous ? De quelles failles ?</p>



<h3>Une brève histoire des API</h3>



<p>Les interfaces de programmation sont apparues à l&#8217;aube de l&#8217;informatique, avant même les ordinateurs personnels. À cette époque, elles étaient surtout utilisées en tant que bibliothèques pour les systèmes d&#8217;exploitation. Elles résidaient presque toutes en local sur les systèmes sur lesquels elles s&#8217;exécutaient, même si elles transféraient parfois des messages entre les mainframes. Presque 30 ans après, les API sont sorties de leurs environnements locaux. Au début des années 2010, elles sont devenues importantes pour l&#8217;intégration des données à distance.</p>



<p>Dans le cadre d’une transformation numérique avec des délais de plus en plus urgents, les API permettent aux entreprises de faire communiquer leurs produits ou services avec d&#8217;autres produits et services sans avoir à connaître les détails de leur mise en œuvre. Elles simplifient le développement d&#8217;applications, font ainsi gagner du temps et de l&#8217;argent et réduisent drastiquement les temps d’intégration.</p>



<p>Bien évidemment, comme ces interfaces ont comme mission de faire communiquer des applications internes à l’entreprise avec des applications externes, les développeurs et autre <a href="https://www.journaldunet.com/solutions/securite/rssi/">RSSI</a> ou DSI ont sécurisé ces systèmes afin d’éviter de créer des failles.</p>



<p>Fort du succès de ces API externes, les entreprises ont rapidement vu dans les API un intérêt à usage également purement interne. Ainsi, de multiples API se sont développées pour permettre, par exemple, à un logiciel de ventes de pouvoir communiquer avec un logiciel de stocks – pour savoir ce qu’il y a à vendre -, à un logiciel de gestion RH qui va échanger avec un logiciel de comptabilité  pour générer les fiches de paye-, à un logiciel de facturation&#8230;.</p>



<p>Mais comme ces API sont à usages internes, chaque service a développé dans son coin ses propres interfaces et comme le risque était minime, leur sécurisation n’a été que très peu prise en compte. Et pourtant&#8230;</p>



<h3>De vrais risques de failles exploités par les pirates</h3>



<p>Pourtant, aujourd’hui, internet est une armurerie à ciel ouvert où les cybercriminels peuvent faire leurs courses. Par exemple, un logiciel « sniffer » se trouve très facilement et gratuitement. Avec cet outil, le malfrat n’a qu’un mail à envoyer à des collaborateurs d’une entreprise pour que l’un d’entre eux l’ouvre, donnant ainsi accès à celui-ci au réseau interne de l’entreprise et donc aux API internes non sécurisées. Il sera alors aisé pour le cybercriminel de pouvoir accomplir le forfait qu’il souhaite.</p>



<p>Et les dégâts qu’il peut faire sont énormes, ils peuvent se chiffrer en millions d’euros, et toutes les entreprises sont concernées quel que soit le secteur d’activité ou quelle que soit la taille de l’organisation.</p>



<p>Le vol de données ou l’espionnage industriel, par exemple, sont des dégâts bien connus. Tout comme l’est le déni de service où le <a href="https://www.journaldunet.com/solutions/securite/pirate/" target="_blank" rel="noreferrer noopener">pirate</a>, après avoir pris la main sur un système, va le surcharger de requêtes pour que celui-ci tombe. C’est typiquement le genre d’attaques pratiquées en ce moment avec le conflit russo-ukrainien.</p>



<p>Mais il faut aussi prendre en compte les préjudices légaux qui peuvent aussi faire monter la note. Parmi des exemples récents, on peut citer le cas de l’éditeur Dedalus Biologie qui a écopé d’une<a href="https://www.cnil.fr/fr/fuite-de-donnees-de-sante-sanction-de-15-million-deuros-lencontre-de-la-societe-dedalus-biologie" target="_blank" rel="noreferrer noopener"> amende de 1,5 millions d’euros</a> pour des défauts de sécurité ayant entraîné la fuite de données médicales de près de 500 000 personnes.</p>



<p>Pour comprendre les failles des API internes, il faut comprendre qu’aujourd’hui tout projet informatique qui se lance dans une entreprise est construit sur la base des API. Et si c’est un projet interne, le développeur réalise l’interface le plus souvent sans en prévenir le service en charge de la sécurité.</p>



<h3>L’audit API de sécurité, première pierre</h3>



<p>La première des démarches de l’entreprise doit donc être de répertorier de façon exhaustive toutes les API au sein de son système d’information.</p>



<p>Solution de niche il y a encore 4 ou 5 ans, l’audit API s’est fortement démocratisé depuis 2 ou 3 ans surtout avec les changements majeurs qui ont suivi l’épidémie de COVID et l’essor du e-commerce qu’elle a provoqué. Le principe de cette pratique est très simple : l’entreprise va déployer sur le réseau des sniffers qui font observer le trafic. Ainsi, ces systèmes vont identifier clairement qui consomme quelle ressource informatique. Pour ce faire, l’entreprise va également utiliser un sniffer qui va identifier toutes les requêtes réseau et les destinations de ces dernières et ainsi fournir une liste d’URI (adresse URL pour les APIs).</p>



<p>Il faut savoir qu’aujourd’hui, dans 100% des audits réalisés de cette façon, on découvre des API non identifiées et non répertoriées, qui sont autant de portes ouvertes offertes aux hackers qui sauraient les trouver.</p>



<p>Pour qu’il soit efficace, cet audit de sécurité doit répondre à différents critères. D’abord, il doit être réalisé sur une période assez longue. En effet, cette procédure va permettre d’observer le fonctionnement du réseau de l’entreprise et répertorier toutes les applications et API qui vont fonctionner durant cette période. Ainsi, si la période d’audit n’est pas assez longue, il est possible de ne pas identifier les API qui ne se seraient pas mises en action. Et cet audit doit être reproduit fréquemment. En effet, certaines API internes ont des fonctionnements cycliques comme la gestion des inventaires (1 fois par an), la production de fiches de paye (1 fois par mois)&#8230;</p>



<p>Une fois cela identifié, l’entreprise va devoir dans un premier temps décider si elle conserve une interface, si elle doit la sécuriser, si elle la supprime ou si elle en réduit l’accès. Ensuite, l’équipe de gouvernance API va devoir définir des niveaux de sécurité en fonction des risques, allant du plus simple (mot de passe et identifiant) au plus complexe comme le OAuth2, en passant par un niveau intermédiaire qui permet de générer des mots de passe temporaires pour les propriétaires des APIs.</p>



<h3>Le développement responsable, deuxième pierre</h3>



<p>Comme indiqué plus haut, une des raisons de ces failles dans les API internes tient dans le fait que ces dernières sont généralement développées par le service informatique de la ligne métier qui va agir en silos et sans concertation avec la direction informatique de l’entreprise. Ainsi, on observe que chaque service dispose de ses propres API internes, reposant sur ses propres standards, indépendamment des autres interfaces utilisées dans l’entreprise.</p>



<p>Il va donc être nécessaire pour l’entreprise de développer ses APIs en prenant en compte dès leur conception la notion de sécurité. Dans l’informatique, il est coutume de rappeler que sécuriser une API coûte 1 centime d’euros dans sa phase de développement, 10 centimes si elle est sécurisée lors de la phase de test et 100 € quand l’API est passée en production.</p>



<h3>Une responsabilité à unifier, la dernière pierre ?</h3>



<p>Au-delà du développement, le point qui rend la gestion de la sécurité des API internes difficile est l’éparpillement de la responsabilité et des acteurs. Qui pilote et surveille l’ensemble de manière transverse ? Si l’on prend l’exemple d’une grande entreprise du secteur de l’énergie, elle est structurée en 4 grands services : la production, l’éolien, la distribution et la gestion des abonnements. Chacun de ces 4 services fonctionne de façon indépendante et développe donc ses propres API en fonction de ses besoins et de son propre système d’information. Finalement, personne dans l’entreprise n’a de vision générale et globale des API en action dans l’entreprise.</p>



<p>Afin de créer un catalogue exhaustif, il s’agit de définir qui sera la bonne ou les bonnes personnes qui auront cette mission de gouvernance et de coordination. La plupart du temps, la bonne pratique consiste à créer un comité de gouvernance comportant des représentants des différents services et le doter d’un outil de gestion des API.</p>



<h3>La vulnérabilité des API ne concerne pas que l’externe : auditez vos API internes ! </h3>



<p>Aujourd’hui, toutes les entreprises, sans distinction de taille ou de secteur, sont concernées par ces attaques sur les API internes. La sécurisation des API relève de la stratégie même de l’entreprise car celles-ci vont faire appel à un nombre de services de plus en plus large, tant en interne qu’en externe. Plus les entreprises opèrent une mutation numérique et se dirigent vers un modèle de plateforme, plus elles vont avoir besoin de se reposer sur une sécurisation opérationnelle et efficace. Et cela ne peut se faire qu’après avoir identifié exhaustivement les API utilisées dans l’entreprise, les avoir sécurisées dès leur création et de mettre en place un dispositif de gouvernance.</p>



<p><em>Retrouvez la publication originale par <strong>Mourad Jaakou</strong> sur <strong><a href="https://www.journaldunet.com/solutions/dsi/1511607-les-api-internes-parents-pauvres-de-la-cybersecurite/" target="_blank" rel="noreferrer noopener">Le Journal du Net</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/17/les-api-internes-parents-pauvres-de-la-cybersecurite/">Les API internes, parents pauvres de la cybersécurité ?</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 priorités de dépenses IT</title>
		<link>https://ematrix-nova.online/2022/05/17/10-priorites-de-depenses-it/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Tue, 17 May 2022 15:46:01 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=2348</guid>

					<description><![CDATA[<p>Les directives en matière de sécurité et d&#8217;efficacité entraînent une réorientation des dépenses informatiques vers les besoins fondamentaux des entreprises dans un contexte où l&#8217;avenir apparait bien incertain. Tous les DSI ne peuvent certainement pas en dire autant mais Carrie Rasmussen, SVP et CIO du fournisseur de solutions RH Ceridian, a obtenu une augmentation de 7 %&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/05/17/10-priorites-de-depenses-it/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/17/10-priorites-de-depenses-it/">10 priorités de dépenses IT</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Les directives en matière de sécurité et d&#8217;efficacité entraînent une réorientation des dépenses informatiques vers les besoins fondamentaux des entreprises dans un contexte où l&#8217;avenir apparait bien incertain.</strong></p>



<p>Tous les DSI ne peuvent certainement pas en dire autant mais Carrie Rasmussen, SVP et <a href="https://www.lemondeinformatique.fr/toute-l-actualite-marque-sur-cio-2686.html">CIO</a> du fournisseur de solutions RH Ceridian, a obtenu une augmentation de 7 % de son budget informatique pour 2022, grâce à la croissance de son entreprise, à sa campagne de numérisation en cours et à son souci de la sécurité. Plus précisément, la CIO a pu accroitre ses dépenses en matière de cybersécurité pour mieux gérer les risques : un élément clé pour l&#8217;expansion mondiale prévue de Ceridian. Une partie des fonds supplémentaires sert à consolider les applications et les services, ce que Mme Rasmussen considère comme une mesure d&#8217;efficacité « qui libérera de l&#8217;argent à réinvestir ».</p>



<p>Elle a également prévu des fonds pour l&#8217;automatisation, l&#8217;amélioration des processus et les projets de données, qui visent en partie à « éliminer les inefficacités et à aider les travailleurs à être plus productifs », dit-elle. « Lorsque vous vous développez à l&#8217;échelle mondiale, vous devez faire preuve d&#8217;efficacité pour augmenter vos marges ». Dans l&#8217;ensemble, ces initiatives technologiques &#8211; ainsi que ses projets de modernisation basés sur le cloud-first/SaaS &#8211; aident le fabricant de logiciels HCM à développer ses capacités numériques pour répondre aux besoins croissants des employés et aux demandes des clients, explique Mme Rasmussen.</p>



<h3>Un budget représentatif des dépenses des DSI</h3>



<p>Le budget de cette CIO de Ceridian est représentatif des dépenses des DSI en 2022, d&#8217;après les résultats du <a href="https://www.globenewswire.com/news-release/2022/01/20/2370284/0/en/Report-60-of-CIOs-Say-Tech-Budgets-are-Increasing-in-2022-to-Improve-on-Cybersecurity.html" target="_blank" rel="noreferrer noopener">rapport CIO.com 2022 « State of the CIO »</a> et d&#8217;autres enquêtes sur les dépenses informatiques, qui montrent que les DSI bénéficient généralement d&#8217;une augmentation de leurs budgets annuels, les dépenses informatiques devant dépasser les chiffres de l&#8217;année dernière. Bien que ces augmentations de budget soient conformes à celles des années précédentes, les impératifs commerciaux qui les sous-tendent sont différents. Les responsables techniques des entreprises constatent que les professionnels de l&#8217;entreprise sont de plus en plus nombreux à motiver leurs dépenses, les demandes de cybersécurité accrue et d&#8217;amélioration de l&#8217;efficacité et de la productivité venant en tête de liste.</p>



<p>Cette évolution intervient après des années où les initiatives de transformation étaient citées comme la principale raison des augmentations de budget. Le rapport sur l&#8217;état des DSI, publié au début de l&#8217;année, a révélé que le désir de renforcer la sécurité informatique est le premier besoin de l&#8217;entreprise qui motive les dépenses technologiques pour l&#8217;année en cours, suivi par l&#8217;augmentation de l&#8217;efficacité opérationnelle et l&#8217;amélioration de l&#8217;expérience client. La transformation des processus d&#8217;affaires existants, l&#8217;amélioration de la productivité des employés et l&#8217;amélioration de la rentabilité complètent les six premiers besoins.</p>



<h3>Rechercher un équilibre entre dépenses et technologies à la pointe</h3>



<p>Selon les dirigeants et les analystes du secteur des technologies, ces professionnels reflètent l&#8217;équilibre important qui s&#8217;est instauré au sein du bureau du DSI : la nécessité de rechercher constamment l&#8217;excellence opérationnelle tout en fournissant des services technologiques qui aident à la transformation, le premier élément soutenant le second. « L&#8217;informatique est l&#8217;un des meilleurs endroits où investir, mais les dirigeants veulent s&#8217;assurer que cet argent est dépensé à bon escient et de la bonne manière. Ils font preuve d&#8217;intelligence quant à la manière dont ils dépensent leurs dollars technologiques », explique Dan Priest, associé directeur pour le cloud et le numérique au sein de la société de services professionnels PwC.</p>



<p>Selon lui, les responsables d&#8217;entreprise ont, dans l&#8217;ensemble, cessé de considérer l&#8217;informatique comme un centre de coûts pour la considérer comme un outil permettant de rationaliser les opérations, d&#8217;améliorer les activités existantes et de contribuer à en créer de nouvelles, ce que reflètent de plus en plus leurs décisions budgétaires. « C&#8217;est pourquoi les dépenses informatiques sont aujourd&#8217;hui si stratégiques. Les DSI ont des choix importants à faire en ce moment et ils ont des implications à long terme ».</p>



<h3>Les 10 principaux besoins de l&#8217;entreprise</h3>



<p>Le rapport State of the CIO a révélé que 59 % des DSI prévoient de dépenser davantage en 2022 qu&#8217;en 2021. Comparez cela aux résultats de l&#8217;année dernière, où seulement 49 % des DSI ont commencé l&#8217;année 2021 en disant qu&#8217;ils prévoyaient d&#8217;obtenir une augmentation de budget pour l&#8217;année. Interrogés sur les initiatives commerciales qui seraient « les plus importantes pour stimuler les investissements informatiques dans votre organisation », les responsables informatiques ont cité les points suivants :</p>



<ol><li>Renforcer les protections en matière de cybersécurité (49%) ;</li></ol>



<ol start="2"><li>Augmenter l&#8217;efficacité opérationnelle (46%) ;</li></ol>



<ol start="3"><li>Améliorer l&#8217;expérience client (42%) ;</li></ol>



<ol start="4"><li>Transformation des processus d&#8217;affaires existants (automatisation, intégration) (41 %) ;</li></ol>



<ol start="5"><li>Amélioration de la productivité des employés (27 %) ;</li></ol>



<ol start="6"><li>Amélioration de la rentabilité (24 %) ;</li></ol>



<ol start="7"><li>Développement de nouveaux produits (22 %) ;</li></ol>



<ol start="8"><li>Amélioration des technologies de travail hybrides (21 %) ;</li></ol>



<ol start="9"><li>Augmentation du chiffre d&#8217;affaires de l&#8217;entreprise (20%) ;</li></ol>



<ol start="10"><li>Respect des exigences de conformité (19%).</li></ol>



<p>D&#8217;autres chercheurs ont constaté des tendances similaires dans les dépenses IT.</p>



<h3>Lister les priorités pour rester compétitif</h3>



<p>Dans son <a href="https://www.infotech.com/research/ss/cio-priorities-2022" target="_blank" rel="noreferrer noopener">rapport CIO Priorities 2022</a>, Info-Tech Research Group a constaté que les DSI considéraient l&#8217;amélioration des processus métier, la transformation/modernisation numérique, la sécurité et le soutien à la croissance/récupération du chiffre d&#8217;affaires comme les principaux impératifs commerciaux à l&#8217;origine de l&#8217;agenda informatique cette année. En poussant plus loin, Info-Tech a constaté que, en termes de priorités absolues pour être compétitif dans l&#8217;économie numérique, les DSI ont énuméré les priorités suivantes :</p>



<ul><li>Réduire les frictions dans le modèle d&#8217;exploitation hybride ;</li></ul>



<ul><li>Améliorer la préparation aux ransomwares ;</li></ul>



<ul><li>Soutenir une stratégie de fidélisation centrée sur les employés ;</li></ul>



<ul><li>Concevoir une plateforme d&#8217;automatisation ;</li></ul>



<ul><li>Se préparer à rendre compte des nouvelles mesures environnementales, sociales et de gouvernance (ESG).</li></ul>



<p><a href="https://www.gartner.com/en/newsroom/press-releases/2022-04-06-gartner-forecasts-worldwide-it-spending-to-reach-4-point-four-trillion-in-2022" target="_blank" rel="noreferrer noopener">Les chercheurs de Gartner ont fait état de tendances similaires</a> dans leurs prévisions de dépenses informatiques, notamment une hausse de 4 % des dépenses informatiques mondiales cette année, soutenue en grande partie par les investissements dans l&#8217;analytique, le cloud computing, l&#8217;expérience client et la sécurité.</p>



<h3>Les besoins en matière de cybersécurité, moteur des dépenses</h3>



<p>Bien sûr, les entreprises ont investi chaque année dans des éléments fondamentaux tels que la cybersécurité, mais une confluence de problèmes a nécessité l&#8217;augmentation actuelle des dépenses de sécurité. « Les dépenses de cybersécurité ont toujours augmenté, mais elles sont passées de la sécurité du périmètre à laquelle nous étions habitués depuis 40 ans à une sécurisation accrue du cloud, du travail à distance et des employés distants », explique John Lovelock, vice-président de la recherche et analyste distingué chez Garner. « Les entreprises qui pouvaient auparavant mettre les murs de briques virtuels autour du bâtiment et dire qu&#8217;elles sont sécurisées à l&#8217;intérieur ont maintenant trop d&#8217;ouvertures &#8211; vers le cloud, les partenaires, les clients, les employés &#8211; pour que cette stratégie soit viable ».</p>



<p>Bien que cette évolution soit en cours depuis de nombreuses années, elle continue néanmoins à entraîner une grande partie des dépenses informatiques liées à la cybersécurité, selon M. Lovelock. « Il s&#8217;agit de sécuriser ce qui a évolué au cours des dernières années et ce qui a évolué ». Il en veut pour preuve les chiffres de Gartner dans cet espace : un taux de croissance annuel de 34 % des dépenses pour la sécurité du cloud, qui sont passées de 585 millions de dollars en 2019 à 3,5 milliards de dollars de dépenses prévues d&#8217;ici 2025.</p>



<h3>Les ransomwares coûtent cher</h3>



<p>Les ransomwares sont également une autre raison importante de l&#8217;augmentation des préoccupations en matière de cybersécurité et de l&#8217;augmentation correspondante des dépenses informatiques, explique Brian Jackson, directeur de recherche dans le domaine des DSI chez Info-Tech. Il explique que les recherches de son entreprise montrent que les entreprises sont plus nombreuses que l&#8217;on ne le pense à avoir été touchées par des attaques de ransomware et à être en phase de récupération.</p>



<p>« Et cela peut coûter très cher », ajoute-t-il. Même celles qui n&#8217;ont pas été touchées par un ransomware ressentent le besoin impératif de s&#8217;armer contre cette éventualité en investissant dans des protections plus solides, y compris, par exemple, de meilleures sauvegardes hors ligne. « Avec les ransomwares, nous parlons de cyberguerre commanditée par des États, et ces entreprises sont prises au milieu de tout cela, et c&#8217;est devenu un simple coût pour l&#8217;entreprise », ajoute M. Jackson.</p>



<h3>Exigences en matière d&#8217;efficacité, d&#8217;expérience et de productivité</h3>



<p>Selon les experts, d&#8217;autres grands besoins de l&#8217;entreprise à l&#8217;origine de l&#8217;augmentation des dépenses informatiques &#8211; tels que l&#8217;amélioration de l&#8217;efficacité, de l&#8217;expérience client, de la productivité des employés et de la rentabilité &#8211; sont également révélateurs de la situation des entreprises en 2022. « Vous avez maintenant une discipline accrue en matière de gestion des coûts et vous savez où dépenser vos dollars technologiques », déclare M. Priest, ajoutant que « c&#8217;est l&#8217;un des meilleurs endroits pour investir, surtout en période d&#8217;inflation ».</p>



<p>Selon lui, les entreprises cherchent à automatiser, à rationaliser les opérations et à réduire les coûts pour faire face à un marché du travail instable, à la pénurie de travailleurs, à l&#8217;inflation et à l&#8217;incertitude géopolitique. Ces investissements technologiques leur permettent à leur tour de redéployer leurs rares travailleurs (de plus en plus coûteux) vers des tâches à plus forte valeur ajoutée. Ces initiatives technologiques génèrent également des économies, que les entreprises peuvent réinvestir dans des opérations et des initiatives qui soutiennent la croissance du chiffre d&#8217;affaires.</p>



<h3>Le cloud, toujours au programme</h3>



<p>Selon M. Priest, les DSI continuent de consacrer de l&#8217;argent à la migration des infrastructures existantes vers le cloud, ce qui leur permet de supprimer les redondances, d&#8217;optimiser les performances, d&#8217;améliorer les processus et d&#8217;éliminer les cloisonnements de données. Ils investissent également dans des projets de données et d&#8217;analyse afin de gagner en efficacité, de stimuler la productivité et de soutenir la rentabilité.</p>



<p>Dans sa <a href="https://www.pwc.com/us/en/library/pulse-survey/executive-views-2022/technology-leaders.html" target="_blank" rel="noreferrer noopener">recherche sur la façon dont les DSI vont dépenser leur temps et leur argent en 2022, PwC</a> a constaté que les cinq principaux domaines prioritaires sont les suivants :</p>



<ul><li>Raffiner l&#8217;informatique pour être plus agile : 43% ;</li></ul>



<ul><li>Migrer des centres de données traditionnels vers le cloud : 35% ;</li></ul>



<ul><li>Exploiter les données et les analyses pour prendre des décisions stratégiques : 34 % ;</li></ul>



<ul><li>Faire évoluer l&#8217;informatique pour en faire un partenaire stratégique de l&#8217;entreprise : 30% ;</li></ul>



<ul><li>Réorienter les architectures d&#8217;entreprise vers le cloud : 28 %.</li></ul>



<h3>Soutenir la croissance et la transformation</h3>



<p>Selon Mme Rasmussen, les listes de priorités en matière de dépenses informatiques compilées par les chercheurs reflètent sa propre ventilation budgétaire et s&#8217;alignent sur les plans de dépenses qu&#8217;elle a également entendus de la part de collègues DSI. « C&#8217;est le thème commun à la plupart des leaders technologiques », dit-elle. Carrie Rasmussen et d&#8217;autres personnes reconnaissent que la liste des moteurs d&#8217;activité de cette année peut sembler en rupture avec les priorités des années précédentes, où la transformation dominait généralement. En effet, l&#8217;enquête State of the CIO a révélé que les moteurs de l&#8217;entreprise tels que l&#8217;introduction de nouvelles sources de revenus numériques et la monétisation des données de l&#8217;entreprise &#8211; qui font généralement partie des programmes de transformation &#8211; figuraient en bas de la liste des initiatives motivant les dépenses informatiques, respectivement aux 11e et 13e rangs.</p>



<p>Mais les experts mettent en garde contre cette hypothèse, affirmant que les décisions en matière de dépenses informatiques visent effectivement à soutenir les initiatives numériques en cours et nouvelles ainsi que les efforts de transformation globaux &#8211; même si cela n&#8217;est pas nommé. Comme le fait remarquer Carrie Rasmussen, les dépenses en matière d&#8217;efficacité « libéreront de l&#8217;argent à réinvestir », tandis que les dépenses en matière de sécurité, d&#8217;expérience utilisateur, de productivité des employés et autres soutiendront les nouvelles méthodes de travail et d&#8217;engagement avec les clients. « Il ne s&#8217;agit pas de contrôler les coûts ; nous parlons plutôt d&#8217;investissements pour la valeur. Il s&#8217;agit d&#8217;une stratégie d&#8217;investissement et d&#8217;une conversation sur l&#8217;agilité &#8211; l&#8217;agilité pour être compétitif sur le marché », ajoute-t-elle.</p>



<h3>Les dépenses IT représentent jusqu’à 36% du budget total</h3>



<p>Dan Priest convient que cette réorientation vers les fondamentaux peut conduire à des avancées futures, en affirmant que les dépenses informatiques consacrées à la sécurité, à l&#8217;efficacité, à l&#8217;amélioration des processus et à la productivité peuvent placer les entreprises en position de force, quoi que l&#8217;avenir leur réserve, qu&#8217;il s&#8217;agisse de croissance, d&#8217;inflation continue ou même de récession. En outre, les dépenses consacrées aux initiatives de transformation de l’entreprise sont de plus en plus souvent effectuées en dehors du budget informatique et dans les domaines fonctionnels, ajoute Diane Carco, présidente et directrice générale de la société de conseil en gestion Swingtide.</p>



<p>Selon&nbsp;<a href="https://www.gartner.com/en/newsroom/press-releases/2021-06-10-gartner-says-the-majority-of-technology-products-and-services-will-be-built-by-professionals-outside-of-it-by-2024" target="_blank" rel="noreferrer noopener">Gartner</a>, le total des dépenses informatiques dirigées par les entreprises représente en moyenne jusqu&#8217;à 36 % du budget informatique officiel total. «&nbsp;Nous constatons que les dépenses de transformation sont effectuées dans des départements autres que l&#8217;informatique, de sorte que les tendances en matière de dépenses pour les DSI peuvent sembler moins stratégiques qu&#8217;elles ne l&#8217;étaient il y a cinq ans&nbsp;», précise Diane Carco. «&nbsp;Mais les DSI sont ceux qui dépensent pour s&#8217;assurer que [ces initiatives de transformation] sont sûres et sécurisées pour fonctionner&nbsp;».</p>



<p><em>Retrouvée la publication orginale par <strong>Célia Séramour</strong> sur <strong><a href="https://www.lemondeinformatique.fr/actualites/lire-10-priorites-de-depenses-it-86680.html" target="_blank" rel="noreferrer noopener">Le Monde Informatique</a></strong>.</em></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/05/17/10-priorites-de-depenses-it/">10 priorités de dépenses IT</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité en entreprise : 4 points sur lesquels les dirigeants doivent agir maintenant</title>
		<link>https://ematrix-nova.online/2022/04/21/cybersecurite-en-entreprise-4-points-sur-lesquels-les-dirigeants-doivent-agir-maintenant/</link>
		
		<dc:creator><![CDATA[le Superviseur Technique]]></dc:creator>
		<pubDate>Thu, 21 Apr 2022 22:41:53 +0000</pubDate>
				<category><![CDATA[Articles repris]]></category>
		<guid isPermaLink="false">https://ematrix-nova.online/?p=1830</guid>

					<description><![CDATA[<p>Si 2021 a été une année de transformation numérique accélérée pour certaines entreprises à travers le monde, pour d&#8217;autres, elle fut l&#8217;année de la reprise. Dans le sillage de la pandémie mondiale, et alors que les entreprises et leurs équipes s&#8217;adaptaient à une nouvelle façon de travailler, un certain nombre de menaces pour la cybersécurité ont été mises&#8230; <br /> <a class="read-more" href="https://ematrix-nova.online/2022/04/21/cybersecurite-en-entreprise-4-points-sur-lesquels-les-dirigeants-doivent-agir-maintenant/">Lire la suite</a></p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/04/21/cybersecurite-en-entreprise-4-points-sur-lesquels-les-dirigeants-doivent-agir-maintenant/">Cybersécurité en entreprise : 4 points sur lesquels les dirigeants doivent agir maintenant</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Si 2021 a été une année de transformation numérique accélérée pour certaines entreprises à travers le monde, pour d&#8217;autres, elle fut l&#8217;année de la reprise.</strong></p>



<p>Dans le sillage de la pandémie mondiale, et alors que les entreprises et leurs équipes s&#8217;adaptaient à une nouvelle façon de travailler, un certain nombre de menaces pour la <a href="https://www.journaldunet.com/cybersecurite/" target="_blank" rel="noreferrer noopener">cybersécurité</a> ont été mises en lumière.</p>



<p>En 2022, ces risques sont liés à l&#8217;accélération de la transformation numérique et au nombre croissant de personnes travaillant à domicile, à l&#8217;émergence de cyberattaques &#8220;intelligentes&#8221; et à ce que cela signifie pour la confidentialité des données.</p>



<p>Voici les principaux points en matière de cybersécurité sur lesquels les dirigeants d’entreprises doivent être vigilants :</p>



<h3>1. Les projets de transformation numérique se transforment en problèmes de sécurité des données</h3>



<p>Alors que les entreprises ont accéléré leurs initiatives de transformation numérique au milieu d&#8217;une pandémie mondiale, les équipes informatiques se sont empressées de migrer des mines d&#8217;informations dans des lacs de données, avec peu ou pas de visibilité sur ce qui était réellement stocké. Pourquoi est-ce une mauvaise chose ? Parce que ces erreurs se matérialiseront probablement en problèmes plus graves si elles passent inaperçues &#8211; mettant en danger non seulement la sécurité des données des entreprise, mais aussi leur réputation.</p>



<p>Faire de la sécurité la responsabilité de chacun au sein des entreprises peut permettre à l’avenir d&#8217;atténuer et d&#8217;arrêter les violations de données. Les entreprises s&#8217;attaquent à ce problème notamment par le biais de centres d&#8217;excellence Cloud/API. Ces &#8220;groupes de réflexion&#8221; au sein des organisations sont constitués d&#8217;un groupe interfonctionnel de personnes qui développent des modèles et des tendances pour intégrer la sécurité dans le cycle de vie du développement logiciel.</p>



<p>Cette tendance devrait se poursuivre au fil du temps, puisque <a href="https://www.gartner.com/en/newsroom/press-releases/2021-01-28-gartner-predicts-40--of-boards-will-have-a-dedicated-">Gartner</a> prévoit que d&#8217;ici 2025, 40 % des conseils d&#8217;administration disposeront d&#8217;un comité dédié à la cybersécurité supervisé par un membre qualifié du conseil, contre moins de 10 % aujourd&#8217;hui.</p>



<h3>2. L&#8217;informatique sans serveur devient un terrain de jeu pour les cybercriminels</h3>



<p>Alors que les entreprises adoptent l&#8217;innovation sans serveur, l&#8217;informatique a aveuglément adopté cette innovation du cloud sans impliquer ses pairs en matière de sécurité. Il faut s’attendre à une augmentation des cyber-attaques dans cet espace (telles que les attaques DDoS) visant les environnements informatiques sans serveur.</p>



<p>L&#8217;architecture sans serveur est très difficile à protéger pour les entreprises. Sa nature distribuée &#8211; essentiellement, la raison de sa flexibilité et de son évolutivité &#8211; signifie que les produits de protection traditionnels ne fonctionnent tout simplement pas. Les applications sont passées du statut de fonctions partageant le même espace mémoire à celui de fonctions faiblement couplées et pilotées par les événements. La sécurisation de ces fonctions devrait désormais être prioritaire par rapport à la sécurisation des applications.</p>



<p>Les développeurs étant soumis à une pression croissante pour déployer davantage d&#8217;applications, à un rythme toujours plus rapide, il n&#8217;est pas étonnant que l&#8217;informatique sans serveur devienne rapidement la principale infrastructure dans l&#8217;espace de l&#8217;architecture logicielle. Mais les entreprises doivent l&#8217;aborder de façon constructive. Le code et les fonctions peuvent être vulnérables et ouvertes à l&#8217;exploitation, mettant l&#8217;intégrité des applications d&#8217;une organisation &#8211; sans parler de sa réputation &#8211; en danger. Il est essentiel que les développeurs comprennent que les équipes de sécurité ont besoin de visibilité &#8211; sur chaque fonction, et avec chaque fournisseur. Sans cela, l&#8217;informatique sans serveur deviendra rapidement un terrain de jeu pour les cybercriminels.</p>



<h3>3. La normalité numérique fait une plus grande place aux micro-services</h3>



<p>À mesure que le monde continue de travailler, d&#8217;acheter et d&#8217;interagir en ligne, la pile informatique traditionnelle va se décomposer, et le développement et le déploiement d&#8217;API et de micro-services vont eux aussi se développer pour fournir de meilleurs services plus rapides. Cette évolution s&#8217;accompagnera d&#8217;une augmentation des fuites et des exfiltrations de données via des API non sécurisées.</p>



<p>À quoi les entreprises doivent-elles penser lorsqu&#8217;elles adoptent certains de ces outils ? Elles doivent envisager des cycles de publication plus rapides et la mise à l&#8217;échelle d&#8217;une partie seulement d&#8217;une application, pour n&#8217;en citer que quelques-unes. Un autre facteur est que la technologie sans serveur pour les micro-services peut décomposer une application en petites fonctions, et ces fonctions peuvent vivre n&#8217;importe où. Pour sécuriser ces environnements, il faut penser à la manière dont les micro-services interagissent. Historiquement, les équipes de sécurité plaçaient la sécurité à l&#8217;entrée d&#8217;un réseau. Aujourd&#8217;hui, elles doivent penser à la communication inter-réseaux entre ces différents micro-services. Il n&#8217;y a plus de point d&#8217;entrée unique sur le réseau, et un problème courant consiste à contrôler les interactions entre les utilisateurs et les réseaux.</p>



<p>Alors que nous continuons à passer vers un réseau cloud et à un modèle de conception de micro-services, nous devons reconnaître plus de points de contrôle et plus de points focaux pour déterminer quelle architecture de sécurité doit venir en premier. Il s&#8217;agissait d&#8217;un défi de taille lorsqu&#8217;il n&#8217;y avait qu&#8217;un centre de données. Aujourd&#8217;hui, nous devons découvrir et comprendre les environnements de micro-services natifs du cloud et essayer de les sécuriser avant de les déployer, plutôt que de faire de la sécurité une réflexion secondaire.</p>



<h3>4. L&#8217;émergence de cyberattaques &#8220;intelligentes”</h3>



<p>La démocratisation de l&#8217;apprentissage automatique se traduira par des attaques plus intelligentes, plus difficiles à défendre et à arrêter. Les attaquants sophistiqués concevront des attaques automatisées qui apprendront des défenses de la cible et les optimiseront pour des attaques plus efficaces et implacables. Cela ouvrira une nouvelle ère de cybercriminalité qui nécessitera des renseignements sur les menaces et une couverture de sécurité plus développée.</p>



<p>Imperva Research Labs a publié en 2020 un rapport de renseignement sur les menaces concernant l&#8217;état de la sécurité dans le commerce électronique. Le rapport illustre les différents risques d&#8217;attaques de cybersécurité auxquels est confronté le secteur du commerce de détail et l&#8217;impact de la pandémie mondiale sur le volume des attaques et du trafic web.</p>



<p>Comment les équipes de sécurité peuvent-elles faire face aux besoins de l&#8217;entreprise pour réduire le paysage des menaces lorsque l&#8217;entreprise se développe plus vite ? La modélisation des menaces est l&#8217;une des choses les plus importantes que le personnel de sécurité puisse faire avec une entreprise lorsqu&#8217;elle cherche à déployer de nouveaux services.</p>



<p>Examiner le modèle du point de vue de la fraude, en plus de la sécurité, est quelque chose dont beaucoup d&#8217;organisations peuvent bénéficier en 2022. Si vous êtes une équipe de sécurité et que vous ne faites pas d&#8217;exercices de modélisation des menaces avec vos équipes de développement, il est recommandé de s’y intéresser. Cela peut apporter de grands avantages en apprenant aux équipes de développement à explorer les façons involontaires dont les logiciels peuvent être utilisés de manière abusive.</p>



<p>Retrouvez la publication originale par <strong>Gérald Delplace</strong> sur <strong><a href="https://www.journaldunet.com/solutions/dsi/1510711-cybersecurite-en-entreprise-4-points-sur-lesquels-les-dirigeants-doivent-agir-maintenant/" target="_blank" rel="noreferrer noopener">Le Journal du Net</a></strong>.</p>
<p>L’article <a rel="nofollow" href="https://ematrix-nova.online/2022/04/21/cybersecurite-en-entreprise-4-points-sur-lesquels-les-dirigeants-doivent-agir-maintenant/">Cybersécurité en entreprise : 4 points sur lesquels les dirigeants doivent agir maintenant</a> est apparu en premier sur <a rel="nofollow" href="https://ematrix-nova.online">EMATRiX Nova</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
