{"id":288167,"date":"2020-01-20T09:00:59","date_gmt":"2020-01-20T08:00:59","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=288167"},"modified":"2020-01-20T09:00:59","modified_gmt":"2020-01-20T08:00:59","slug":"fa2-conformite","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-be\/work-productivity-fr-be\/na\/fa2-conformite\/","title":{"rendered":"Comment d\u00e9samorcer la menace du Shadow IT"},"content":{"rendered":"<p class=\"intro\">Une des plus grandes menaces \u00e0 la s\u00e9curit\u00e9 des entreprises provient de l\u2019int\u00e9rieur. \u00cates-vous arm\u00e9 pour g\u00e9rer la menace du shadow IT\u00a0?<\/p>\n<p>Le vaste rapport <a href=\"https:\/\/resources.office.com\/en-landing-WE-M365-CNTNT-FY20-11Nov-12-Work-ReWorked-SRGCM3077.html\" target=\"_blank\" rel=\"noopener noreferrer\">Work Reworked<\/a> de Microsoft montre que, le changement devenant la nouvelle norme de toutes les entreprises o\u00f9 qu\u2019elles soient, les d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 ne concernent pas uniquement l\u2019ext\u00e9rieur de l\u2019organisation, mais aussi l\u2019int\u00e9rieur.<\/p>\n<p>L\u2019utilisation \u00e9tendue d\u2019applications non conformes ouvre les portes \u00e0 la cybercriminalit\u00e9. Avec l\u2019arriv\u00e9e dans les effectifs des jeunes g\u00e9n\u00e9rations qui s\u2019attendent \u00e0 retrouver sur leur lieu de travail les libert\u00e9s dont ils b\u00e9n\u00e9ficient dans leur vie personnelle, la n\u00e9cessit\u00e9 de garder une longueur d\u2019avance n\u2019a jamais \u00e9t\u00e9 aussi pressante.<\/p>\n<h2>D\u00e9termination en mati\u00e8re de s\u00e9curit\u00e9<\/h2>\n<p>L\u2019\u00e9tendue du probl\u00e8me est soulign\u00e9e dans le livre \u00e9lectronique de Microsoft <em><a href=\"https:\/\/resources.office.com\/ww-landing-m365e-identify-weaklinks-in-your-security-interactive-ebook.html?LCID=EN-GB\" target=\"_blank\" rel=\"noopener noreferrer\">How to Identify the Weak Links in Your Security<\/a><\/em>, qui r\u00e9v\u00e8le que 42\u00a0% des violations de donn\u00e9es sont dues \u00e0 des pannes techniques, et que 58\u00a0% sont imputables \u00e0 une erreur humaine.<\/p>\n<p>Reconnaissant les d\u00e9fis associ\u00e9s en mati\u00e8re de conformit\u00e9, la <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/727515-mediterranean-shipping-company-logistics-office-365\" target=\"_blank\" rel=\"noopener noreferrer\">Mediterranean Shipping Company<\/a> (MSC) a simplifi\u00e9 son offre informatique en proposant de donner un acc\u00e8s simplifi\u00e9 aux donn\u00e9es et outils approuv\u00e9s \u00e0 travers l\u2019entreprise.<\/p>\n<p>MSC ma\u00eetrise bien les activit\u00e9s \u00e0 l\u2019\u00e9chelle mondiale. Par cons\u00e9quent, quand le moment de normaliser les outils informatiques dans 148\u00a0pays est arriv\u00e9, cela demandait une approche refl\u00e9tant la fa\u00e7on dont elle g\u00e8re sa flotte de 460\u00a0porte-conteneurs dans le monde\u00a0: d\u00e9cider de la meilleure route vers une destination, et y parvenir le plus rapidement possible et en toute s\u00e9curit\u00e9.<\/p>\n<p>\u00ab\u00a0Nous avons jet\u00e9 un \u0153il \u00e0 Google, mais Microsoft nous a prouv\u00e9 qu\u2019elle avait une vision plus compl\u00e8te de l\u2019environnement de la communication aujourd\u2019hui et de ce qu\u2019il devra \u00eatre demain\u00a0\u00bb, indique Fabio Catassi, directeur de la technologie chez MSC.<\/p>\n<p>En plus du service de filtrage des e-mails de Microsoft Exchange Online Protection, MSC a adopt\u00e9 la protection avanc\u00e9e contre les menaces d\u2019Office\u00a0365 pour aider \u00e0 prot\u00e9ger les bo\u00eetes mail des attaques sophistiqu\u00e9es en temps r\u00e9el. \u00ab\u00a0La beaut\u00e9 de l\u2019approche de Microsoft en mati\u00e8re de s\u00e9curit\u00e9 multiniveaux r\u00e9side dans le fait que nous pouvons contr\u00f4ler la d\u00e9tection des logiciels malveillants et v\u00e9rifier les pi\u00e8ces jointes et les liens dangereux depuis une console centrale, le tout dans le cadre de notre solution Office\u00a0365\u00a0\u00bb, indique M. Catassi.<\/p>\n<h2>S\u00e9curit\u00e9 et agilit\u00e9<\/h2>\n<p>Fournisseur mondial de rev\u00eatements protecteurs, <a href=\"https:\/\/customers.microsoft.com\/en-US\/story\/hempel-manufacturing-m365-d365-azure-denmark\" target=\"_blank\" rel=\"noopener noreferrer\">Hempel<\/a> aide \u00e0 prot\u00e9ger tous types de structures des dommages et de la corrosion\u00a0: des bateaux aux \u00e9oliennes en passant par les h\u00f4pitaux et les conteneurs. Si son ancienne plateforme \u00e9tait s\u00e9curis\u00e9e, l\u2019entreprise a r\u00e9alis\u00e9 que le paysage des menaces externes \u00e9voluait de plus en plus rapidement, et a su qu\u2019il \u00e9tait temps d\u2019effectuer une mise \u00e0 niveau.<\/p>\n<p>Gr\u00e2ce \u00e0 sa transition vers <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/office-365-enterprise-e5-business-software?activetab=pivot:overviewtab\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft\u00a0365 E5<\/a> avec la protection avanc\u00e9e contre les menaces de Windows Defender, Hempel a d\u00e9sormais optimis\u00e9 son attitude en mati\u00e8re de s\u00e9curit\u00e9 et r\u00e9duit la complexit\u00e9 en centralisant la gestion de la s\u00e9curit\u00e9. \u00ab\u00a0Les cybercriminels sont de plus en plus agiles. Migrer vers le cloud nous permet de rester \u00e0 jour en permanence, et aussi d\u2019\u00eatre agiles\u00a0\u00bb, explique Mark Sutton, directeur de l\u2019infrastructure et des op\u00e9rations num\u00e9riques chez Hempel.<\/p>\n<p>Sutton a pris une d\u00e9cision astucieuse. Une proportion incroyable (23\u00a0%) des attaques de hame\u00e7onnage concernant l\u2019ing\u00e9nierie sociale aboutissent \u00e0 cause de destinataires qui ouvrent les messages qu\u2019ils re\u00e7oivent, issus d\u2019attaques de plus en plus cr\u00e9atives. L\u2019utilisateur final le plus perspicace peut se retrouver victime, raison pour laquelle il est primordial de simplifier la conformit\u00e9 pour les employ\u00e9s.<\/p>\n<p>En r\u00e9action, Hempel a \u00e9galement d\u00e9ploy\u00e9 Office\u00a0365, ce qui a, d\u2019apr\u00e8s le directeur g\u00e9n\u00e9ral Henrik Andersen, r\u00e9duit l\u2019utilisation du Shadow IT et encourag\u00e9 les employ\u00e9s \u00e0 collaborer comme jamais auparavant. \u00ab\u00a0Nous ne voulions pas dire que nous disposions d\u2019un nouvel intranet, de nouvelles \u00e9quipes, de nouveaux groupes, etc. Nous nous contentons de dire \u00ab\u00a0Tout est sur la plateforme de collaboration, et voici la bo\u00eete \u00e0 outils qu\u2019elle contient\u00a0\u00bb\u00a0\u00bb.<\/p>\n<p>Et avec 67\u00a0% des professionnels de la s\u00e9curit\u00e9 informatique incapables d\u2019identifier les employ\u00e9s qui utilisent des appareils mobiles non s\u00e9curis\u00e9s, les donn\u00e9es sensibles sont en p\u00e9ril \u00e0 chaque nouvel appareil et \u00e0 chaque nouvel utilisateur ajoutant un point d\u2019entr\u00e9e d\u2019attaque potentiel.<\/p>\n<h2>Une longueur d\u2019avance<\/h2>\n<p>Le d\u00e9veloppement de <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/drylock-technologies-manufacturing-skype-business-online-office365-officee5-belgium\" target=\"_blank\" rel=\"noopener noreferrer\">Drylock Technologies<\/a>, leader de la fabrication de produits hygi\u00e9niques absorbants ultra-fins, a \u00e9t\u00e9 si rapide que l\u2019entreprise n\u2019a pas eu le temps de se pencher sur l\u2019informatique. L\u2019\u00e9lan vers un changement radical s\u2019est produit en f\u00e9vrier\u00a02017, cinq ans apr\u00e8s la cr\u00e9ation de l\u2019entreprise, lorsque Drylock a acquis une usine de production \u00e0 Eau Claire dans le Wisconsin aux \u00c9tats-Unis.<\/p>\n<p>R\u00e9alisant que chaque site \u00e9tait une \u00eele et que les employ\u00e9s avaient recours \u00e0 \u00ab\u00a0cinquante mani\u00e8res diff\u00e9rentes\u00a0\u00bb de communiquer, Drylock a recherch\u00e9 une solution de communication plus s\u00fbre et plus intelligente. Son ambition\u00a0? Rendre l\u2019entreprise durable et cr\u00e9er un espace de travail unifi\u00e9 dans lequel tout le monde pourrait travailler en m\u00eame temps, partout et \u00eatre joignable n\u2019importe o\u00f9.<\/p>\n<p>Un essai d\u2019une dur\u00e9e d\u2019un mois avec Office E5 et le forfait d\u2019appels, effectu\u00e9 \u00e0 Eau Claire, a confirm\u00e9 que Microsoft \u00e9tait la solution id\u00e9ale. D\u2019autres d\u00e9ploiements dans d\u2019autres endroits ont rapidement suivi et se sont r\u00e9v\u00e9l\u00e9s si efficaces que le directeur de l\u2019infrastructure et des op\u00e9rations du groupe, Jurgen De Wolf, est d\u00e9termin\u00e9 \u00e0 migrer tous les autres sites vers le forfait d\u2019appels d\u00e8s que celui-ci sera disponible.<\/p>\n<p>\u00ab\u00a0Cela a r\u00e9volutionn\u00e9 la communication dans notre entreprise\u00a0\u00bb, affirme M. De Wolf. \u00ab\u00a0Cela a optimis\u00e9 toutes les op\u00e9rations de toutes les fa\u00e7ons, et nous pouvons quantifier ce que font les gens, ce qui \u00e9tait impossible auparavant.\u00a0\u00bb<\/p>\n<p>Ces histoires nous montrent que ceux qui ont pris la d\u00e9cision de simplifier la fa\u00e7on dont ils travaillent r\u00e9duisent non seulement leur risque vis-\u00e0-vis de la conformit\u00e9, mais tirent \u00e9galement des avantages qui d\u00e9passent les attentes. Dans le nouvel ordre mondial de changement constant, franchir cette \u00e9tape aujourd\u2019hui en vaut certainement la peine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une des plus grandes menaces \u00e0 la s\u00e9curit\u00e9 des entreprises provient de l\u2019int\u00e9rieur. \u00cates-vous arm\u00e9 pour g\u00e9rer la menace du shadow IT\u00a0? Le vaste rapport Work Reworked de Microsoft montre que, le changement devenant la nouvelle norme de toutes les entreprises o\u00f9 qu\u2019elles soient, les d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 ne concernent pas uniquement l\u2019ext\u00e9rieur [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":285769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[416],"class_list":["post-288167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fr-be","specials-work-productivity-fr-be","stories-how-can-i-work-secure-fr-be","stories-working-secure-fr-be","businessPriorities-modern-workplace-fr-be"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/288167"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/comments?post=288167"}],"version-history":[{"count":0,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/288167\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media\/285769"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media?parent=288167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/categories?post=288167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}