{"id":481169,"date":"2025-06-19T07:21:54","date_gmt":"2025-06-19T07:21:54","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=481169"},"modified":"2025-05-13T21:02:16","modified_gmt":"2025-05-13T21:02:16","slug":"securite-et-satisfaction-sirenes-nouveautes","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/securite-et-satisfaction-sirenes-nouveautes\/","title":{"rendered":"S\u00e9curit\u00e9 et satisfaction face aux sir\u00e8nes de la nouveaut\u00e9"},"content":{"rendered":"<p>De plus en plus de responsables de la s\u00e9curit\u00e9 sont confront\u00e9s \u00e0 un d\u00e9fi int\u00e9ressant : satisfaire le besoin croissant des employ\u00e9s d&rsquo;avoir \u00e0 leur disposition tous les appareils dernier cri possibles et imaginables, tout en maintenant une s\u00e9curit\u00e9 organisationnelle solide.<\/p>\n<p>Aujourd&rsquo;hui, les employ\u00e9s passent au moins une partie de leur temps de travail sur des appareils personnels, et nombre d&rsquo;entre eux choisissent d&rsquo;utiliser des applications d&rsquo;IA acquises personnellement pour le travail. Cela signifie que les \u00e9quipes informatiques et de s\u00e9curit\u00e9 doivent tenir compte d&rsquo;un plus grand nombre d&rsquo;appareils et d&rsquo;applications dans les domaines de la maintenance, de la gestion, de la s\u00e9curit\u00e9 et de la conformit\u00e9. Et avec la prolif\u00e9ration des applications d&rsquo;IA au niveau des terminaux, les organisations entrent dans une nouvelle \u00e8re de complexit\u00e9 et d&rsquo;inconnues.<\/p>\n<p>Cette \u00e9volution est de plus en plus pr\u00e9occupante, car le paysage des menaces ne cesse de s&rsquo;aggraver \u00e0 mesure que les adversaires exploitent le pouvoir d\u00e9cuplant de l&rsquo;IA. <a href=\"https:\/\/www.darktrace.com\/blog\/survey-findings-ai-cyber-threats-are-a-reality-the-people-are-acting-now#:~:text=Nearly%2074%25%20of%20participants%20say,a%20present%20and%20evolving%20one.\" target=\"_blank\" rel=\"noopener\">Selon Darktrace<\/a>, 74\u00a0% des entreprises d\u00e9clarent que les menaces aliment\u00e9es par l&rsquo;IA constituent un d\u00e9fi majeur, et 90\u00a0% s&rsquo;attendent \u00e0 ce que ces menaces aient un impact significatif sur elles au cours des deux prochaines ann\u00e9es.<\/p>\n<p>Alors, comment les \u00e9quipes de s\u00e9curit\u00e9 peuvent-elles concilier les attentes des employ\u00e9s et la s\u00e9curit\u00e9 op\u00e9rationnelle, sans ralentir l&rsquo;innovation pour autant\u00a0? Cela commence par la mise en place de bases solides et s\u00fbres.<\/p>\n<h2>Satisfaire un nombre croissant d&#8217;employ\u00e9s<\/h2>\n<p><a href=\"https:\/\/www.mdm.com\/article\/featured\/featured-blog\/is-technology-helping-or-hurting-your-employee-retention-efforts\/#:~:text=A%20Qualtrics%20report%20showed%20employees,quit%20halfway%20through%20that%20process?\" target=\"_blank\" rel=\"noopener\">Qualtrics a constat\u00e9<\/a> que les employ\u00e9s sont 230\u00a0% plus engag\u00e9s et 85\u00a0% plus susceptibles de rester \u00e0 leur poste plus de trois ans s&rsquo;ils disposent de la bonne technologie pour bien faire leur travail. Pour attirer et retenir les meilleurs talents, il est essentiel de proposer une certaine flexibilit\u00e9 en mati\u00e8re d&rsquo;appareils et d&rsquo;applications. Mais un plus grand choix au niveau du terminal signifie aussi plus de risques et plus de possibilit\u00e9s d&rsquo;exploitation. Chaque appareil devient un point d&rsquo;entr\u00e9e possible pour les vuln\u00e9rabilit\u00e9s techniques et humaines.<\/p>\n<p>Le phishing est d\u00e9sormais le premier vecteur d&rsquo;attaque des br\u00e8ches, responsable de 41\u00a0% de tous les incidents r\u00e9ussis. La d\u00e9fense la plus efficace\u00a0? Une formation proactive et continue. En donnant aux employ\u00e9s les moyens de reconna\u00eetre et de signaler les activit\u00e9s suspectes, on r\u00e9duit le risque de compromission. La question n&rsquo;est plus de savoir si un terminal sera pris pour cible, mais quand et dans quelle mesure votre entreprise est pr\u00eate \u00e0 r\u00e9agir.<\/p>\n<h3>Mettre la th\u00e9orie en pratique : renforcer ses terminaux<\/h3>\n<p>L&rsquo;un des aspects les plus fondamentaux de la s\u00e9curit\u00e9 des terminaux est l&rsquo;application de correctifs, et il est essentiel de le faire souvent. Il faut entre 60 et 150 jours \u00e0 une entreprise moyenne pour corriger les vuln\u00e9rabilit\u00e9s. C&rsquo;est un d\u00e9lai incroyablement long pendant lequel des acteurs malveillants ont le temps de s&rsquo;introduire dans vos appareils, de se d\u00e9placer lat\u00e9ralement dans les centres de donn\u00e9es et de potentiellement infecter votre cha\u00eene d&rsquo;approvisionnement en logiciels.<\/p>\n<p>Aujourd&rsquo;hui, gr\u00e2ce aux progr\u00e8s de l&rsquo;IA, des fonctionnalit\u00e9s telles que l&rsquo;<a href=\"https:\/\/www.ninjaone.com\/fr\/press\/ninjaone-nomme-joel-carusone-au-poste-de-vice-president-senior-des-donnees-et-de-lia-et-lance-lintelligence-artificielle-ninjaone-pour-lanalyse-des-sentiments-des-correctifs\/\">analyse IA des retours sur les correctifs<\/a> peuvent faciliter le processus d&rsquo;application des correctifs, permettant ainsi aux \u00e9quipes InfoSec de prendre des d\u00e9cisions plus \u00e9clair\u00e9es et d&rsquo;agir rapidement. Les entreprises devraient \u00e9galement envisager de renforcer leur parc de terminaux gr\u00e2ce \u00e0 des outils de d\u00e9tection et de r\u00e9ponse (EDR) capables de d\u00e9tecter rapidement les \u00e9carts par rapport au comportement habituel des terminaux et de rem\u00e9dier aux risques. Des entreprises comme CrowdStrike et SentinelOne font cela exceptionnellement bien.<\/p>\n<p>Les DSI ou RSSI doivent \u00e9galement penser \u00e0 la gestion de la configuration. Vos pare-feu sont-ils activ\u00e9s\u00a0? Autorisez-vous un acc\u00e8s non filtr\u00e9 aux sites web\u00a0? Quel type de nouvelles applications permettez-vous \u00e0 vos employ\u00e9s d&rsquo;installer, et que permettez-vous aux employ\u00e9s de toucher ou de manipuler sur leurs appareils\u00a0?<\/p>\n<p>Alors que de plus en plus de responsables informatiques cherchent \u00e0 concilier l&rsquo;innovation et les gains de productivit\u00e9 avec la s\u00e9curit\u00e9 de l&rsquo;entreprise, voici le genre de questions qu&rsquo;ils devraient se poser. En fin de compte, la force de l&rsquo;innovation d\u00e9pend de la s\u00e9curit\u00e9 sous-jacente. Le meilleur moyen de satisfaire vos employ\u00e9s, de leur permettre de c\u00e9der aux sir\u00e8nes de la nouveaut\u00e9 tout en assurant la s\u00e9curit\u00e9 de votre entreprise, est de leur fournir la formation, les bases et les ressources n\u00e9cessaires pour y parvenir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De plus en plus de responsables de la s\u00e9curit\u00e9 sont confront\u00e9s \u00e0 un d\u00e9fi int\u00e9ressant : satisfaire le besoin croissant des employ\u00e9s d&rsquo;avoir \u00e0 leur disposition tous les appareils dernier cri possibles et imaginables, tout en maintenant une s\u00e9curit\u00e9 organisationnelle solide. Aujourd&rsquo;hui, les employ\u00e9s passent au moins une partie de leur temps de travail sur [&hellip;]<\/p>\n","protected":false},"author":177,"featured_media":464573,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4369],"tags":[],"class_list":["post-481169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"acf":[],"modified_by":"Laurie Mouret","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/481169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/177"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=481169"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/481169\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/464573"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=481169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=481169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=481169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}