{"id":288185,"date":"2020-01-20T09:00:59","date_gmt":"2020-01-20T08:00:59","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=288185"},"modified":"2020-01-20T09:00:59","modified_gmt":"2020-01-20T08:00:59","slug":"fa2-conformite","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-ch\/work-productivity-fr-ch\/na\/fa2-conformite\/","title":{"rendered":"Comment d\u00e9samorcer la menace li\u00e9e \u00e0 l&rsquo;informatique fant\u00f4me"},"content":{"rendered":"<p class=\"intro\">L&rsquo;une des pires menaces pour la s\u00e9curit\u00e9 des entreprises provient de l&rsquo;int\u00e9rieur. Avez-vous les outils n\u00e9cessaires pour faire face aux risques de l&rsquo;informatique fant\u00f4me\u00a0?<\/p>\n<p>Le rapport d\u00e9taill\u00e9 de Microsoft \u00ab\u00a0<a href=\"https:\/\/resources.office.com\/en-landing-WE-M365-CNTNT-FY20-11Nov-12-Work-ReWorked-SRGCM3077.html\" target=\"_blank\" rel=\"noopener noreferrer\">Work Reworked<\/a>\u00a0\u00bb est r\u00e9v\u00e9lateur\u00a0: dans un contexte o\u00f9 le changement rime d\u00e9sormais avec normalit\u00e9 pour des entreprises du monde entier, les cybermenaces n&rsquo;\u00e9manent pas seulement de l&rsquo;ext\u00e9rieur mais de l&rsquo;int\u00e9rieur des organisations.<\/p>\n<p>L&rsquo;utilisation massive d&rsquo;applications non conformes ouvre grand la porte aux cyberattaques. Alors que les jeunes g\u00e9n\u00e9rations entrent sur le march\u00e9 du travail et s&rsquo;attendent \u00e0 obtenir le m\u00eame genre de libert\u00e9s au travail que dans leur vie priv\u00e9e, le besoin de rester ma\u00eetre du jeu n&rsquo;a jamais \u00e9t\u00e9 aussi pressant.<\/p>\n<h2>Une s\u00e9curit\u00e9 absolue<\/h2>\n<p>L&rsquo;e-book de Microsoft <em><a href=\"https:\/\/resources.office.com\/ww-landing-m365e-identify-weaklinks-in-your-security-interactive-ebook.html?LCID=EN-GB\" target=\"_blank\" rel=\"noopener noreferrer\">Comment identifier les faiblesses de votre s\u00e9curit\u00e9<\/a><\/em> souligne l&rsquo;ampleur du probl\u00e8me en r\u00e9v\u00e9lant que 42\u00a0% des cas de violations de donn\u00e9es sont dues \u00e0 des d\u00e9faillances techniques, tandis que 58\u00a0% proviennent d&rsquo;erreurs humaines.<\/p>\n<p>Pleinement consciente des probl\u00e8mes de conformit\u00e9 auxquels elle se heurte, l&rsquo;entreprise <a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/727515-mediterranean-shipping-company-logistics-office-365\" target=\"_blank\" rel=\"noopener noreferrer\">Mediterranean Shipping Company<\/a> (MSC) a simplifi\u00e9 son offre informatique en facilitant l&rsquo;acc\u00e8s aux donn\u00e9es et aux outils approuv\u00e9s dans l&rsquo;ensemble de son organisation.<\/p>\n<p>MSC a l&rsquo;habitude de faire des affaires \u00e0 l&rsquo;\u00e9chelle mondiale. Ainsi, lorsqu&rsquo;il lui a fallu uniformiser les outils informatiques de 148\u00a0pays, l&rsquo;entreprise a exig\u00e9 une approche qui refl\u00e8te la fa\u00e7on dont elle g\u00e8re sa flotte de 460\u00a0porte-conteneurs \u00e0 travers le monde\u00a0: d\u00e9cider du meilleur itin\u00e9raire pour atteindre une destination, et y arriver le plus rapidement et le plus s\u00fbrement possible.<\/p>\n<p>\u00ab\u00a0Nous avons envisag\u00e9 Google, mais Microsoft nous a prouv\u00e9 qu&rsquo;il poss\u00e9dait une vision plus compl\u00e8te de l&rsquo;environnement de communication tel qu&rsquo;il est aujourd&rsquo;hui et tel qu&rsquo;il devra \u00eatre demain\u00a0\u00bb, d\u00e9clare Fabio Catassi, directeur technique chez MSC.<\/p>\n<p>En plus du service de filtrage d&rsquo;e-mails h\u00e9berg\u00e9 par Microsoft Exchange Online Protection, MSC a adopt\u00e9 Office 365 &#8211; Protection avanc\u00e9e contre les menaces afin de prot\u00e9ger, en temps r\u00e9el, sa messagerie \u00e9lectronique contre les attaques complexes. \u00ab\u00a0L&rsquo;approche de Microsoft en mati\u00e8re de s\u00e9curit\u00e9 multiniveau est particuli\u00e8rement s\u00e9duisante car elle permet, dans le cadre de la solution Office\u00a0365, de contr\u00f4ler la d\u00e9tection de logiciels malveillants ainsi que de v\u00e9rifier les liens \u00e0 risque et les pi\u00e8ces jointes\u00a0\u00bb, explique Catassi.<\/p>\n<h2>La s\u00e9curit\u00e9 alli\u00e9e \u00e0 l&rsquo;agilit\u00e9<\/h2>\n<p><a href=\"https:\/\/customers.microsoft.com\/en-US\/story\/hempel-manufacturing-m365-d365-azure-denmark\" target=\"_blank\" rel=\"noopener noreferrer\">Hempel<\/a>, un fournisseur mondial de produits de rev\u00eatement, offre \u00e0 ses clients des solutions de protection contre les d\u00e9g\u00e2ts et la corrosion pour toutes sortes de structures allant des bateaux aux \u00e9oliennes, en passant par les h\u00f4pitaux et les containers. Bien qu&rsquo;elle disposait d&rsquo;une plateforme prot\u00e9g\u00e9e, l&rsquo;entreprise a r\u00e9alis\u00e9 la rapidit\u00e9 avec laquelle l&rsquo;\u00e9ventail des risques externes \u00e9voluait et a compris qu&rsquo;il \u00e9tait temps de mettre son syst\u00e8me \u00e0 niveau.<\/p>\n<p>En adoptant <a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/business\/office-365-enterprise-e5-business-software?activetab=pivot:overviewtab\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft\u00a0365\u00a0E5<\/a> avec Protection avanc\u00e9e contre les menaces Windows Defender, Hempel a optimis\u00e9 sa situation de s\u00e9curit\u00e9 et facilit\u00e9 ses op\u00e9rations gr\u00e2ce \u00e0 une centralisation de la gestion s\u00e9curitaire. \u00ab\u00a0Les cybercriminels sont de plus en plus agiles. Notre migration dans le Cloud nous permet d&rsquo;\u00eatre constamment \u00e0 jour et nous assure \u00e9galement une grande agilit\u00e9\u00a0\u00bb, d\u00e9clare Mark Sutton, directeur de l&rsquo;infrastructure num\u00e9rique et de l&rsquo;exploitation chez Hempel.<\/p>\n<p>Sutton a fait un choix judicieux. Si 23\u00a0% des attaques d&rsquo;hame\u00e7onnage par ing\u00e9nierie sociale aboutissent, c&rsquo;est parce que des messages provenant d&rsquo;offensives toujours plus ing\u00e9nieuses sont ouverts par leurs destinataires. M\u00eame les utilisateurs finaux les plus avis\u00e9s peuvent tomber dans le pi\u00e8ge et, pour cette raison, il est indispensable de faciliter la conformit\u00e9 pour les employ\u00e9s.<\/p>\n<p>Face \u00e0 ces risques, Hempel a \u00e9galement proc\u00e9d\u00e9 au d\u00e9ploiement d&rsquo;Office\u00a0365, ce qui, selon le PDG Henrik Andersen, a permis de r\u00e9duire le recours \u00e0 l&rsquo;informatique fant\u00f4me et a encourag\u00e9 les employ\u00e9s \u00e0 collaborer comme jamais auparavant. \u00ab\u00a0Nous ne voulions pas parler d&rsquo;un nouvel intranet, de nouvelles \u00e9quipes ou encore de nouveaux groupes. Nous nous contentons d&rsquo;expliquer que tout est dans la plateforme de collaboration, et qu&rsquo;elle contient cette bo\u00eete \u00e0 outils.\u00a0\u00bb<\/p>\n<p>67\u00a0% des professionnels de la s\u00e9curit\u00e9 informatique n&rsquo;\u00e9tant pas en mesure de savoir quels employ\u00e9s utilisent des appareils mobiles non s\u00e9curis\u00e9s, les donn\u00e9es sensibles sont menac\u00e9es \u00e0 chaque fois qu&rsquo;un nouvel appareil et un nouvel utilisateur cr\u00e9ent un point d&rsquo;entr\u00e9e potentiel pour les cyberattaques.<\/p>\n<h2>Une longueur d&rsquo;avance<\/h2>\n<p><a href=\"https:\/\/customers.microsoft.com\/en-us\/story\/drylock-technologies-manufacturing-skype-business-online-office365-officee5-belgium\" target=\"_blank\" rel=\"noopener noreferrer\">Drylock Technologies<\/a>, un important fabricant de produits d&rsquo;hygi\u00e8ne absorbants ultrafins, a connu un d\u00e9veloppement d&rsquo;une rapidit\u00e9 telle qu&rsquo;il n&rsquo;a pas eu le temps de se concentrer sur son informatique. L&rsquo;entreprise a amorc\u00e9 un changement radical en f\u00e9vrier\u00a02017 \u2013 cinq ans apr\u00e8s sa cr\u00e9ation \u2013, lors de l&rsquo;acquisition d&rsquo;un site de production \u00e0 Eau Claire dans le Wisconsin (\u00c9tats-Unis).<\/p>\n<p>Constatant que chaque site formait un \u00eelot avec une multitude de moyens utilis\u00e9s par les employ\u00e9s pour communiquer, Drylock s&rsquo;est mis en qu\u00eate d&rsquo;une solution de communication plus s\u00fbre et plus intelligente. Son objectif\u00a0? Assurer l&rsquo;avenir de l&rsquo;entreprise et cr\u00e9er un espace de travail homog\u00e8ne o\u00f9 chaque employ\u00e9 pourrait travailler \u00e0 tout moment et en tout lieu, tout en restant atteignable quel que soit son emplacement.<\/p>\n<p>Au terme d&rsquo;un mois d&rsquo;essai d&rsquo;Office\u00a0E5 avec Forfait d&rsquo;appels \u00e0 Eau Claire, le choix de Microsoft s&rsquo;est impos\u00e9 comme le meilleur. Par la suite, l&rsquo;entreprise a rapidement proc\u00e9d\u00e9 \u00e0 des d\u00e9ploiements suppl\u00e9mentaires sur d&rsquo;autres sites, et l&rsquo;op\u00e9ration a remport\u00e9 un succ\u00e8s tel que le directeur de l&rsquo;infrastructure et de l&rsquo;exploitation, Jurgen De Wolf, entend faire passer le reste des sites sur Forfait d&rsquo;appels aussit\u00f4t que cela sera possible.<\/p>\n<p>\u00ab\u00a0Cette initiative a profond\u00e9ment transform\u00e9 la fa\u00e7on de communiquer de notre entreprise\u00a0\u00bb, explique De Wolf. Les op\u00e9rations s&rsquo;en trouvent am\u00e9lior\u00e9es \u00e0 tous points de vue, et nous pouvons quantifier l&rsquo;activit\u00e9 des employ\u00e9s, ce qui n&rsquo;\u00e9tait pas possible auparavant.\u00a0\u00bb<\/p>\n<p>Ces r\u00e9cits nous prouvent que les entreprises qui ont fait le choix de simplifier leurs m\u00e9thodes de travail sont non seulement en train de r\u00e9duire les risques li\u00e9s \u00e0 la conformit\u00e9, mais ils r\u00e9coltent \u00e9galement des b\u00e9n\u00e9fices inattendus. Nul doute que c&rsquo;est la bonne d\u00e9cision \u00e0 prendre dans ce nouveau paysage en perp\u00e9tuelle \u00e9volution.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;une des pires menaces pour la s\u00e9curit\u00e9 des entreprises provient de l&rsquo;int\u00e9rieur. Avez-vous les outils n\u00e9cessaires pour faire face aux risques de l&rsquo;informatique fant\u00f4me\u00a0? Le rapport d\u00e9taill\u00e9 de Microsoft \u00ab\u00a0Work Reworked\u00a0\u00bb est r\u00e9v\u00e9lateur\u00a0: dans un contexte o\u00f9 le changement rime d\u00e9sormais avec normalit\u00e9 pour des entreprises du monde entier, les cybermenaces n&rsquo;\u00e9manent pas seulement de [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":285772,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1832],"class_list":["post-288185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-fr-ch","specials-work-productivity-fr-ch","stories-how-can-i-work-secure-fr-ch","stories-working-secure-fr-ch","businessPriorities-modern-workplace-fr-ch"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/288185"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/comments?post=288185"}],"version-history":[{"count":0,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/posts\/288185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/media\/285772"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/media?parent=288185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-ch\/wp-json\/wp\/v2\/categories?post=288185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}