{"id":121629,"date":"2023-03-09T10:00:00","date_gmt":"2023-03-09T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121629"},"modified":"2023-02-09T09:15:24","modified_gmt":"2023-02-09T08:15:24","slug":"numerisation-des-processus","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/numerisation-des-processus\/","title":{"rendered":"Num\u00e9risation des processus"},"content":{"rendered":"<h2 class=\"wp-block-heading\">81% des grandes entreprises allemandes ont des d\u00e9ficits dans la gestion des vuln\u00e9rabilit\u00e9s<\/h2>\n\n\n\n<p>La r\u00e9gularit\u00e9 et la profondeur des scans de vuln\u00e9rabilit\u00e9 sont notamment d'une importance capitale \u00e0 cet \u00e9gard. Or, c'est pr\u00e9cis\u00e9ment dans ce domaine que les entreprises allemandes pr\u00e9sentent des lacunes fondamentales qui peuvent avoir de graves cons\u00e9quences. L'analyse r\u00e9guli\u00e8re des points faibles de sa propre infrastructure informatique constitue l'un des aspects essentiels pour minimiser les risques de s\u00e9curit\u00e9 gr\u00e2ce \u00e0 une strat\u00e9gie pr\u00e9voyante. Ainsi, 45 % des entreprises interrog\u00e9es analysent quotidiennement leur infrastructure informatique \u00e0 l'aide d'une solution logicielle et plus d'une sur trois le fait chaque semaine. En revanche, une entreprise allemande sur cinq ne proc\u00e8de \u00e0 un tel scan qu'une fois par mois (10 %) ou de mani\u00e8re irr\u00e9guli\u00e8re sans routine (11 %).\u00a0<\/p>\n\n\n\n<p>Il appara\u00eet ici que la r\u00e9gularit\u00e9 d'un scan de s\u00e9curit\u00e9 varie fortement en fonction de la taille de l'entreprise ; plus les entreprises sont grandes, plus les scans sont fr\u00e9quents. En particulier dans les infrastructures informatiques d\u00e9velopp\u00e9es et complexes, les analyses de vuln\u00e9rabilit\u00e9 de routine et continues doivent compl\u00e9ter le concept de s\u00e9curit\u00e9 informatique, sans quoi les entreprises risquent d'\u00eatre victimes de cybercriminels. En collaboration avec ManageEngine, la soci\u00e9t\u00e9 de recherche et d'analyse Techconsult s'est pench\u00e9e sur la question de la gestion des vuln\u00e9rabilit\u00e9s dans les entreprises allemandes et sur le r\u00f4le des solutions logicielles dans ce contexte. Pour ce faire, 150 responsables informatiques d'entreprises d'au moins 2 000 salari\u00e9s ont \u00e9t\u00e9 interrog\u00e9s dans le cadre de l'\u00e9tude \"Gestion efficace des vuln\u00e9rabilit\u00e9s dans les infrastructures informatiques dynamiques : le traitement des risques de s\u00e9curit\u00e9 informatique par les entreprises allemandes\" qui vient d'\u00eatre publi\u00e9e.<\/p>\n\n\n\n<p>Une solution logicielle globale permet notamment d'optimiser le comblement des failles critiques. Or, il s'av\u00e8re que seule une entreprise interrog\u00e9e sur trois (33 %) utilise une solution globale pour analyser, \u00e9valuer et corriger les failles.<\/p>\n\n\n\n<p>En revanche, 38 % des entreprises utilisent deux applications s\u00e9par\u00e9es pour l'\u00e9valuation et la correction, ce qui peut entra\u00eener un processus de correction plus compliqu\u00e9 et plus long. Plus une faille de s\u00e9curit\u00e9 reste ouverte longtemps, plus le risque d'attaque est \u00e9lev\u00e9, car les cybercriminels recherchent pr\u00e9cis\u00e9ment ces \"portes ouvertes\". Une entreprise sur dix (11 %) semble toutefois \u00eatre expos\u00e9e \u00e0 un risque \u00e9lev\u00e9 permanent. Dans ces entreprises, l'absence totale de solutions logicielles d'assistance et le recours exclusif \u00e0 l'\u00e9valuation et \u00e0 la correction manuelles des vuln\u00e9rabilit\u00e9s entra\u00eenent non seulement une charge de travail disproportionn\u00e9e pour les responsables de la s\u00e9curit\u00e9 informatique, mais aussi une augmentation des failles de s\u00e9curit\u00e9. L'importance de ces deux facteurs d\u00e9pend directement de la complexit\u00e9 de l'infrastructure informatique.<\/p>\n\n\n\n<p>Pour r\u00e9duire l'ampleur d'un \u00e9ventuel dommage, les entreprises interrog\u00e9es donnent la priorit\u00e9 aux vuln\u00e9rabilit\u00e9s identifi\u00e9es, notamment en fonction de leur potentiel de dommage (54 %) et de leur exploitabilit\u00e9 (47 %). En effet, les vuln\u00e9rabilit\u00e9s hautement critiques, qui peuvent facilement \u00eatre exploit\u00e9es et causer des dommages importants, devraient \u00eatre combl\u00e9es imm\u00e9diatement et en priorit\u00e9. Parall\u00e8lement \u00e0 cela, la gravit\u00e9 et la vuln\u00e9rabilit\u00e9 (45 pour cent) ainsi que le nombre de syst\u00e8mes concern\u00e9s (43 pour cent) sont souvent utilis\u00e9s pour \u00e9tablir des priorit\u00e9s. Dans l'optique d'une strat\u00e9gie de s\u00e9curit\u00e9 pr\u00e9dictive, les vuln\u00e9rabilit\u00e9s devraient \u00eatre \u00e9valu\u00e9es \u00e0 l'aide d'un logiciel afin d'\u00e9tablir une priorit\u00e9 fiable et de minimiser ainsi les risques.<\/p>","protected":false},"excerpt":{"rendered":"<p>La num\u00e9risation croissante des processus est in\u00e9vitable pour les entreprises allemandes. Dans ce contexte, la gestion des vuln\u00e9rabilit\u00e9s devient de plus en plus complexe, notamment \u00e0 cause du Shadow IT.<\/p>","protected":false},"author":38,"featured_media":121633,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,42102],"tags":[31057,601,42103,7649],"coauthors":[19920],"class_list":["post-121629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-23-02","tag-cybercrime","tag-digitalisierung","tag-mag-23-02","tag-techconsult","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine zunehmende Digitalisierung von Prozessen ist f\u00fcr deutsche Unternehmen unausweichlich. In diesem Zusammenhang wird das Management von Schwachstellen immer komplexer und nicht zuletzt durch Schatten-IT un\u00fcbersichtlicher.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/sap-nouvelles\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=121629"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/121629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/121633"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=121629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=121629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=121629"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=121629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}