<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GEneviEveLardon, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/genevievelardon-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:15 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>GEneviEveLardon, Auteur</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>How to manage administration in Microsoft 365?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/10/how-to-manage-administration-in-microsoft-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 13:03:15 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administrator]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[PIM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14420</guid>

					<description><![CDATA[<p>Within any infrastructure or application, privileged accounts are particularly sensitive accounts. Securing them is a key issue. This is especially true for SaaS services, where the shared responsibility model requires an organization to protect its data and identities, and the...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/10/how-to-manage-administration-in-microsoft-365/">How to manage administration in Microsoft 365?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Within any infrastructure or application, privileged accounts are particularly sensitive accounts. Securing them is a key issue. This is especially true for SaaS services, where the shared responsibility model requires an organization to protect its data and identities, and the Microsoft 365 suite is no exception.</p>
<p style="text-align: justify;"><strong>In fact, if there&#8217;s one thing you need to protect, it&#8217;s your administrators!</strong></p>
<p style="text-align: justify;">Whether it concerns authentication methods, third-party application permissions via APIs (allowing a third-party application to synchronize data with an external storage service, for example) or changing retention policies, an administrative action can significantly affect the data and security of the tenant on a larger scale. If it is necessary to make this point even more explicit, a Global Administrator has the ability to access all data or manage all the settings of Office 365, Windows 10, Azure AD&#8230; but also Azure!</p>
<p style="text-align: justify;">
<h1 style="text-align: justify;">What are the native functionalities in the Microsoft platform?</h1>
<h2 style="text-align: justify;">Which rights models within Microsoft 365?</h2>
<p style="text-align: justify;">To date, Microsoft 365 has two main levels of rights. These two levels schematically allow the delegation of administrative rights by adapting to different organisational models (small / medium / large, centralised / decentralised):</p>
<ul style="text-align: justify;">
<li>Azure AD roles: Administration of Azure AD and Microsoft 365 services;</li>
<li>RBAC roles: Administration of objects within services.</li>
</ul>
<h4 style="text-align: justify;">Level One: Using Azure AD roles to manage services</h4>
<p style="text-align: justify;">The person behind the opening of the tenant automatically takes over the role of General Administrator. He can then appoint other administrators to accompany him in his tasks. As far as possible, Global Admin&#8217;s rights should not be used in order to limit overexposure of the administration accounts. It is good practice to limit this general role to a maximum of 3-4 accounts. In addition, for almost all actions there is an equivalent service administration role (e.g. SharePoint Administrator, User Administrator, etc.).</p>
<p style="text-align: justify;">These service administration roles are also known as <a href="https://docs.microsoft.com/en-en/microsoft-365/admin/add-users/azure-ad-roles-in-the-mac?view=o365-worldwide">Azure AD roles</a>. Each service can be viewed as an Azure AD application. An administrator would thus be equivalent to the owner of the service in question. At the time of writing this article, Microsoft offers 59 different roles, which provides a <strong>good level of segregation of rights</strong> in most cases.</p>
<p style="text-align: justify;">However, the default roles provide access to the entire Admin Service for the entire tenant and may in some cases provide access to the underlying data (e.g. for SharePoint Administrator, Exchange Administrator and User Administrator).</p>
<p>&nbsp;</p>
<figure id="post-14425 media-14425" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-14425 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3.png" alt="" width="1750" height="1031" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3-324x191.png 324w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3-768x452.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image3-1536x905.png 1536w" sizes="(max-width: 1750px) 100vw, 1750px" /></figure>
<p style="text-align: center;">Figure 1 – Example of sensitive rights</p>
<p style="text-align: justify;">
<p style="text-align: justify;">In the case of <strong>advanced maturity</strong>, it is possible to go further in the segregation of rights by creating <strong>personalised Azure AD roles</strong>. In concrete terms, this means deciding what permissions this role has (e.g. &#8220;microsoft.directory/applications/create&#8221; allows you to create applications in Azure Active Directory).</p>
<p style="text-align: justify;">The downside will be that it will be more complicated to audit the administration and that it will be necessary to monitor the evolution of services to ensure that permissions remain consistent with the needs of administrators.</p>
<h4 style="text-align: justify;">Second level: Using the RBAC model to manage objects</h4>
<p style="text-align: justify;">Certain services such as Exchange Online, Intune, Security and Compliance Centres or Cloud App Security offer <a href="https://docs.microsoft.com/en-en/microsoft-365/security/office-365-security/permissions-microsoft-365-compliance-security?view=o365-worldwide">specific RBAC rights models</a>.</p>
<p style="text-align: justify;">As its name suggests, <em>Role Based Access Control</em> (RBAC), allows for the implementation of more refined permissions management; with the ability to define roles for defined perimeters (e.g. for certain user groups). For example, it will be possible to create &#8220;Helpdesk A&#8221; and &#8220;Helpdesk B&#8221; in Exchange Online to give support rights to two separate teams on a perimeter A and a perimeter B.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">How to provision the accounts of administrators?</h2>
<p style="text-align: justify;">The first question is how to create an administrator&#8217;s identity. Two strategies are possible:</p>
<ul style="text-align: justify;">
<li>The creation of an account in the organisation&#8217;s identity repository, which will then be synchronised with Azure AD (ex: wavestone.com);</li>
<li>The creation of the account directly in Azure AD. This account will then be called &#8220;cloud-only&#8221; (example: wavestone.onmicrosoft.com).</li>
</ul>
<p style="text-align: justify;">Regardless of the administration role, it is recommended for a SaaS service such as Microsoft 365 that <strong>the account be located as close as possible to the administered resource</strong>. Here, this amounts to <strong>using cloud-only accounts</strong>. The objective is twofold: to protect against a possible unavailability or of a compromise of the organisation&#8217;s identity repository.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">How to assign permissions?</h2>
<p style="text-align: justify;">The second question is how to assign the right privileges to the administrative roles created.</p>
<h4 style="text-align: justify;">In the case of service administration</h4>
<p style="text-align: justify;">In order to assign an AAD role, it is possible to use 3 methods (via the portal or the corresponding PowerShell command):</p>
<ul style="text-align: justify;">
<li>The <strong>Azure portal</strong> (portal.azure.com): this is <strong>the method</strong> that should be favoured, as it allows the association of rights as close as possible to the resources and the use of PIMs, which we will discuss in the rest of the article;</li>
<li>The <strong>Microsoft 365 portal</strong> (admin.microsoft.com): it is possible to carry out the assignment of roles directly through the main administration portal. However, this method is not compatible with PIM;</li>
<li>The use of <strong>third party IAM tools</strong>: these solutions now have connectors with Office 365 to perform identity and privilege provisioning. These solutions offer less granularity, are not compatible with PIM and are a source of common errors. For example, synchronisation is typically one-way, resulting in the administration account reappearing if it is only deleted in Azure AD.</li>
</ul>
<p style="text-align: justify;">Note that it is also now possible to assign an Azure AD role to a security group (Cloud only) via a <a href="https://docs.microsoft.com/en-en/azure/active-directory/users-groups-roles/roles-groups-concept">preview feature</a>. This may simplify certain administrative models, such as where the Unified Communications team needs the SharePoint Administrator role and Teams Administrator. However, be careful with the management of this group.</p>
<h4 style="text-align: justify;">In the case of the administration of objects</h4>
<p style="text-align: justify;">For RBAC roles, the definition of roles is done directly in the administration platform of the service concerned. It is then possible to assign the role in question manually or to a security group, in the portal or via an IAM solution.</p>
<p>&nbsp;</p>
<figure id="post-14423 media-14423" class="align-none"><img decoding="async" class="aligncenter wp-image-14423 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1-e1603286671893.png" alt="" width="1492" height="948" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1-e1603286671893.png 1492w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1-e1603286671893-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1-e1603286671893-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1-e1603286671893-768x488.png 768w" sizes="(max-width: 1492px) 100vw, 1492px" /></figure>
<p style="text-align: center;">Figure 2 – Natives functionalities of the solution</p>
<p>&nbsp;</p>
<h1 style="text-align: justify;">How to build and implement your administration model?</h1>
<h2 style="text-align: justify;">What strategy to define your rights model?</h2>
<p style="text-align: justify;">The construction of a delegation model must be based on the <strong>principle of least privilege</strong>. The core of the work is to make an inventory of the cases of Office 365 administration usage and to <strong>match your teams with the available rights</strong>.</p>
<p style="text-align: justify;">This can be an opportunity to rethink the organisation of teams dealing with the working environment. Two observations are quite significant:</p>
<ul style="text-align: justify;">
<li>Mobile terminals and workstations are intended to be managed by unified solutions (UEM) such as Intune, Workspace One or MobileIron, and therefore by the same team.</li>
<li>Security and compliance tools are increasingly integrated natively in Office 365. It is therefore necessary to break down the wall that existed between the workplace world and the security world, in order to create a team with the same ambition: to create and maintain a controlled and secure platform.</li>
</ul>
<p style="text-align: justify;">Office 365 has the particularity of bringing together a multitude of different services, such as file or information storage (SharePoint, OneDrive), communication tools (Exchange, Teams) but also security (Defender, Information Protection, etc.). It is therefore essential to group the services into categories and define a <strong>correspondence matrix</strong> between team and administration roles.</p>
<p style="text-align: justify;">Concretely, we advise you first to <strong>use the default Azure AD roles for service administration</strong>, <strong>and then to define more granular roles</strong> with RBAC and custom roles.</p>
<p style="text-align: justify;">It is also interesting to <strong>identify the most sensitive roles</strong>, such as those allowing access to data or security settings (for example: Global Admin, Exchange Admin, Security Administrator and Application Administration) in order to be able to adapt the security of these roles.</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">How to delegate administration rights on objects in a multi-entity context ?</h2>
<p style="text-align: justify;">Before talking about security in the strict sense of the word, there is another question. Although <strong>the configuration of services and security parameters can only be done centrally, local teams need to carry out support actions</strong>: creation or modification of an internal or guest account, resetting of authenticators, creation of a Microsoft 365 group or a distribution list, etc.</p>
<p style="text-align: justify;">The service administration roles, the Azure AD roles, <strong>do not offer privilege segregation by perimeter</strong>; an Exchange Online administrator will therefore be able to handle all mailboxes. It will not be conceivable to give them in complex organisations or in regulated contexts. Several strategies are available, depending on the maturity and complexity of the organisation.</p>
<p style="text-align: justify;">In the case of small structures, it is easiest to use the native functionalities:</p>
<ul style="text-align: justify;">
<li><strong>RBAC roles</strong>: RBAC Exchange and Intune roles generally provide the right level of granularity to manage objects in native portals;</li>
<li><strong>Administrative Units</strong>: Administrative Units, <a href="https://docs.microsoft.com/en-en/azure/active-directory/users-groups-roles/directory-administrative-units">finally in GA</a> since the end of September, are the equivalent of RBAC for Azure Active Directory. They take the form of containers in which an administrator can create or modify objects, which makes sense for support activities.</li>
</ul>
<p style="text-align: justify;">In the case of larger structures, good practice is not to manage objects (users, mailboxes, groups, SharePoint sites, etc.) directly in native portals. What is needed is an <strong>interface that allows all these objects to be managed, while taking into account the business logic and the target administration model</strong>. Below are three examples of interfaces:</p>
<ul style="text-align: justify;">
<li><strong>In-house development of a &#8220;Custom Automation Engine&#8221;</strong>: this interface will be decorrelated from the IAM and very often a large powershell / Graph API machine;</li>
<li><strong>Integration of a connector to the current IAM solution</strong> in order to present a complete management of the objects by disregarding their direct hosting;</li>
<li><strong>Investment in a SaaS Management Platform (SMP)</strong>: software publishers have specialised in the creation of management tools for Office 365, combining object administration, licence management and security and operational supervision functions. Among these solutions, which are still relatively unknown, are ManageEngine, CoreView and Quadrotech.</li>
</ul>
<p style="text-align: justify;">Please note: this interface, dedicated to support teams, will be distinct from an interface open to all users allowing them to centrally create guest users, SharePoint sites, Teams, etc. In concrete terms, this second interface could be integrated with ITSM tools, SMP or even be developed based on Power Apps and Graph API.</p>
<p style="text-align: justify;">
<h1 style="text-align: justify;">How to protect access to these accounts ?</h1>
<h2 style="text-align: justify;">10 measures to secure administration accounts</h2>
<h2 style="text-align: justify;">Depending on the security licenses, mainly the EMS bundle, Microsoft provides a number of controls to secure administration accounts.</h2>
<p style="text-align: justify;">Most of these could also be obtained via third-party tools.</p>
<h3 style="text-align: justify;">Basic measures to secure the administration account</h3>
<ol>
<li style="text-align: justify;"><strong>A dedicated administrator account</strong></li>
</ol>
<p style="text-align: justify;">An administrator must have an account dedicated to administration, different from the office automation account. It should be cloud-only where possible (e.g. wavestone.onmicrosoft.com).</p>
<ol style="text-align: justify;" start="2">
<li><strong>Multi-Factor Authentication</strong></li>
</ol>
<p style="text-align: justify;">Multi-factor authentication is no longer an option today, and even less so for administrators.</p>
<p style="text-align: justify;">This measure is available for everyone, for all licences:</p>
<ul style="text-align: justify;">
<li>Via MFA for Office 365 (also called MFA with per-person inheritance) which forces a challenge at every connection;</li>
<li>Via Security Defaults which forces an additional factor to be registered for all users and imposes the MFA for administrators at each login;</li>
</ul>
<p style="text-align: justify;">It is also important to ensure that <a href="https://docs.microsoft.com/en-en/azure/active-directory/conditional-access/block-legacy-authentication">legacy authentication protocols</a> that do not support MFA are disabled. These would allow single sign-on to be bypassed.</p>
<p style="text-align: justify;">It will also make sense to limit the types of additional factors available; what is the point of securing administration accounts if the second factor is the administrator&#8217;s Gmail address.</p>
<h3 style="text-align: justify;">Highly recommended security measures</h3>
<ol style="text-align: justify;" start="3">
<li><strong>Unlicensed Office 365 account</strong></li>
</ol>
<p style="text-align: justify;">Without a licence, it will not be possible for an administrator to access the different services and data of the platform, or to have a mailbox.</p>
<p style="text-align: justify;">Please note that some services, such as Power Apps or Power BI, require a licence to access the administration portal. In practice, it can be interesting to create a security group that allocates the necessary licences for administrators.</p>
<ol style="text-align: justify;" start="4">
<li><strong>Conditional Access (with Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-en/azure/active-directory/conditional-access/overview">Conditional access</a> allows you to evaluate the context when accessing an Office 365 service and to authorise access accordingly. For example, access can be blocked depending on the type of workstation used (whether managed by the company or not), the network on which the user is connected, the application in question or the user&#8217;s administrative role.</p>
<p style="text-align: justify;">In a Zero Trust logic, there should be no differentiation between the internal and external network, especially for administrators, but rather focus on the status of the workstation and the risk of connection.</p>
<ol style="text-align: justify;" start="5">
<li><strong>Password Protection (with </strong><strong>Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-en/azure/active-directory/authentication/concept-password-ban-bad-on-premises">Azure AD Password Protection</a> provides controls over passwords. It will thus be possible to prohibit the use of a current password or a derivative (with a list predefined by Microsoft or maintained by the organisation).</p>
<p style="text-align: justify;">A good practice is to apply this protection to all Cloud-only administration accounts as a minimum.</p>
<ol style="text-align: justify;" start="6">
<li><strong>Azure AD Identity Protection (with Azure AD P2)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-en/azure/active-directory/identity-protection/overview-identity-protection">Azure AD Identity Protection</a> adds a notion of risk in the evaluation of user access and behaviour. Concretely, it will be advisable to define the following policies;</p>
<ul style="text-align: justify;">
<li>Risky users: Force password change for an administrator likely to be compromised (with a Medium or High risk);</li>
<li>Risky sign-in: Forcing an MFA challenge during risky access (e.g. anonymous or unusual IP).</li>
</ul>
<ol style="text-align: justify;" start="7">
<li><strong>Azure AD Privileged Identity Management (with Azure AD P2): </strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-en/azure/active-directory/privileged-identity-management/">Azure AD Privileged Identity Management</a> is a service to control the assignment and use of administrative roles:</p>
<ul style="text-align: justify;">
<li>Allocate just-in-time rights by giving an eligible role instead of a permanent one;</li>
<li>Submit role activation to third party validation;</li>
<li>Set up an end date for an administrative role;</li>
<li>Force recertifications of administrators.</li>
</ul>
<p style="text-align: justify;">It will be relevant to distinguish the so-called sensitive roles from the others during implementation.</p>
<p style="text-align: justify;">The monitoring of eligible administrators allows, as a bonus, to become aware of the real use of administration rights and therefore to clean up the list of administrators more easily.</p>
<p style="text-align: justify;">It should be noted that the PIM functionalities have recently been <a href="https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/groups-features">extended to the different groups</a>, which makes it possible to set up &#8220;Just-in-time&#8221; for more <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/using-azure-pim-for-the-aip-super-user-feature-management/ba-p/1587690">exotic cases such as RMS / AIP Super-Users</a>.</p>
<h3 style="text-align: justify;">To go even further</h3>
<ol style="text-align: justify;" start="8">
<li><strong>Supervision of administrator actions to detect abnormal behaviour</strong></li>
</ol>
<p style="text-align: justify;">Once all these security measures are in place, all that remains is for you to implement supervision to detect non-compliance with the previous rules and abnormal behaviour.</p>
<p style="text-align: justify;">And for this, nothing better than to refer to <a href="https://www.riskinsight-wavestone.com/en/2020/04/logging-of-office-365-a-case-study-with-administrators/">our article</a> on the subject to understand the available logs.</p>
<ol style="text-align: justify;" start="9">
<li><strong>Setting up a Privileged Access Workstation</strong></li>
</ol>
<p style="text-align: justify;">Administration is by definition a critical action. It must be carried out within a perimeter of trust. The provision of <a href="https://docs.microsoft.com/en-en/windows-server/identity/securing-privileged-access/privileged-access-workstations">PAW, or administration post</a>, will enable us to achieve this objective.</p>
<p style="text-align: justify;">The configuration of the administration station should be simple (no local administration rights, restricted Internet browsing, blocked USB ports, pre-installed PowerShell modules, etc.). But restricting the connection of an Office 365 administrator from this workstation may cause more problems. There are several possibilities for this:</p>
<ul style="text-align: justify;">
<li>In a modern context, a simple answer is to rely on Microsoft tools: define an administration workstation profile in Intune and assign it to the administrators. With a conditional access rule, it is possible to require a compliant workstation when connecting.</li>
<li>In a more traditional model, it is possible to set up an <a href="https://docs.microsoft.com/en-en/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos">authentication silo</a> with administrators and associated workstations. In this way, we would have a model similar to the third-party model well known to AD teams.</li>
<li>Other approaches are also possible, even if more complex: association of a certificate and a reverse proxy or even a bastion.</li>
</ul>
<ol style="text-align: justify;" start="10">
<li><strong>Keep up to date with good practices and news </strong></li>
</ol>
<p style="text-align: justify;">It cannot be repeated often enough that Office 365 is a Cloud platform and is constantly evolving. Keeping up to date will continue to increase its level of security over time.</p>
<p style="text-align: justify;">
<figure id="post-14421 media-14421" class="align-none"><img decoding="async" class="aligncenter wp-image-14421 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-1.png" alt="" width="1875" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-1.png 1875w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-1-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-1-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-1-768x322.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-1-1536x643.png 1536w" sizes="(max-width: 1875px) 100vw, 1875px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; The security of accounts, measures that can be counted on the fingers of one hand</p>
<p style="text-align: justify;">
<h2 style="text-align: justify;">Focus on glass breaking accounts</h2>
<p style="text-align: justify;">A good practice in the administration of the Microsoft platform is the setting up of administrator accounts that allow control over the platform to be regained in the event of an incident.  These are called glass-breaking accounts. These accounts should allow full control over the Office 365 tenant and are therefore assigned the role of Global Administrator.</p>
<p style="text-align: justify;">These accounts must be secure; however, we must not forget their specificity which consists in using them in the event of an incident. Thus, <strong>the security imposed on these accounts must remain compatible with the urgent nature of their use</strong>.  These accounts must therefore comply with the following recommendations:</p>
<ul style="text-align: justify;">
<li>To be cloud-only accounts</li>
<li>No MFA configured (or at least a third party MFA)</li>
<li>Storage of the password in a safe which only identified members of the security team or Office 365 can access</li>
<li>Setting up alerts to check that these accounts are not used outside of an incident procedure requiring the use of glass breakage.</li>
</ul>
<p style="text-align: justify;">It is also recommended not to use a specific naming convention for these accounts, they should not catch the eye of a possible attacker!</p>
<p style="text-align: justify;">
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">Security on Office 365 is based on technical measures to protect administrator accounts, as well as the implementation of a target administration model, which includes clear governance and processes, tools to implement this delegation of rights, and mechanisms to maintain it over time.</p>
<p style="text-align: justify;">But whatever protection measures are implemented, security rests first and foremost with the administrators of the solution. <strong>Awareness raising and controls for administrators will be essential</strong>.</p>
<p style="text-align: justify;">Administrators must bear in mind that their accounts give access to extremely sensitive information and actions: they are therefore the preferred target of hackers!</p>
<p style="text-align: justify;">As O365 is constantly evolving, each new feature introduced by Microsoft may also bring with it its share of security problems that need to be studied and taken into account. Take the opportunity to update your documentation: O365 risk analysis, service configuration, delegation model&#8230;always <strong>without forgetting to allow your administrators to train</strong>!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/10/how-to-manage-administration-in-microsoft-365/">How to manage administration in Microsoft 365?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/09/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-2/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 04 Sep 2020 07:00:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[license]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[services]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14165</guid>

					<description><![CDATA[<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/09/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-2/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces récentes de l’éditeur.</p>
<p>A l’heure du <em>modern workplace</em>, il est indispensable pour les équipes sécurité et conformité de connaître les capacités natives des plateformes de collaboration et de communication. Cette maîtrise permettra de <strong>définir une stratégie cohérente prenant en compte aussi bien les besoins de protection des données que les réglementations, l’urbanisation du système d’information et l’incontournable sujet de l’expérience utilisateur</strong>.</p>
<p>Pour les entreprises bénéficiant du plan de licences le plus élevé, Microsoft 365 E5, il n’y a pas de problème : toutes les fonctionnalités sont disponibles. Pour les autres, le sujet est autrement plus complexe.</p>
<p><em>Cet article est orienté pour les entreprises ayant plus de 300 collaborateurs. Pour les autres organisations (éducation, associations, petites et moyennes entreprises) les plans de licences sont légèrement différents, mais les informations ci-dessous restent applicables pour la plupart.</em></p>
<p>La partie 1 de cet article est <a href="https://www.riskinsight-wavestone.com/en/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/">disponible ici</a>.</p>
<p>&nbsp;</p>
<h2>2/ S&#8217;approprier la logique de <em>licensing</em></h2>
<p>Pour les personnes profanes au <em>licensing </em>Microsoft, trois principes régissent l’attribution de licences en fonction de la population concernée :</p>
<ul>
<li><u>Un utilisateur interne</u> d’un service ou bénéficiant indirectement dudit produit (ex : groupe dynamique, classification d’un site SharePoint, partage de tableaux de bords Power BI) doit avoir la licence requise ;</li>
<li>La plupart des <u>rôles d’administrations</u> nécessitent la licence du service administré pour accéder au portail d’administration ou aux commandes PowerShell associées ;</li>
<li><u>Les utilisateurs externes</u> ou les utilisateurs invités (<em>guest</em> en anglais) <a href="https://docs.microsoft.com/en-us/sharepoint/external-sharing-overview" target="_blank" rel="nofollow noopener noreferrer">n’ont pas besoin de licence spécifique</a> pour collaborer sur du contenu Office 365. Cela est permis grâce aux capacités gratuites d’Azure AD. Néanmoins, si utilisateur invité est soumis à des fonctionnalités d’Azure AD Premium (P1 ou P2), un <a href="https://docs.microsoft.com/en-us/azure/active-directory/external-identities/licensing-guidance" target="_blank" rel="nofollow noopener noreferrer">nombre suffisant de licences doit être disponible</a> (à raison de 1 licence achetée pour 5 utilisateurs invités).</li>
</ul>
<p>Les licences sont nominatives et s’entendent par utilisateur et par mois.</p>
<p>A noter qu’un même produit peut être disponible avec des <strong>fonctionnalités plus ou moins avancées en fonction du niveau des licences choisi</strong>. Un exemple récurrent concerne les journaux d’audits unifiés : ces logs sont conservés 90 jours avec des licences Office E1 ou E3 tandis qu’avec des licences Office E5 la durée est de 365 jours.</p>
<p>&nbsp;</p>
<h2>3/ Percer le mystère des plans de licences</h2>
<p>Pour rappel, le modèle des licences Microsoft est constitué des éléments suivants :</p>
<ul>
<li><strong>Plan de licences </strong>: Un plan définit les services souscrits à l’éditeur qui sont disponibles dans le tenant. La plupart du temps, un plan de licences sera un bundle collaboratif (Office 365), un bundle de sécurité (EMS) ou un package (Microsoft 365) ;</li>
<li><strong>Licence</strong> : Pour être considéré comme actif, et donc pouvoir se connecter au tenant, un utilisateur doit au moins posséder une licence ;</li>
<li><strong>Service</strong> : Un service est un produit, une fonctionnalité ou une capacité de Microsoft 365 nécessitant une licence. Cette licence peut provenir de plusieurs plans de licences différents : par exemple Office 365 E1 octroie SharePoint Online Plan 1 tandis qu’Ofice 365 E3 et E5 apportent SharePoint Online Plan 2 ;</li>
<li><strong>SKU</strong> : En langage Microsoft, ce terme tiré de la gestion des stocks désigne l’implémentation d’une licence pouvant être assignée à un utilisateur.</li>
</ul>
<p>&nbsp;</p>
<h3>Les bundles collaboratifs Office 365 : des fonctionnalités de protection de la donnée et conformité incluses nativement</h3>
<p>Les plans de licences collaboratifs, également appelés bundles Office 365, sont à la base du <em>licensing </em>Microsoft 365. Ces plans intègrent nativement des fonctionnalités croissantes de conformité. Les options de sécurité sont quant à elles assez limitées et doivent être souscrites indépendamment.</p>
<p>Le premier plan est <strong>Office 365 E1</strong>. Ce plan intègre l’ensemble des services bureautiques en mode web uniquement. Les produits de conformité et de sécurité correspondent au minimum vital de ce que l’on peut attendre d’un service SaaS d&#8217;entreprise aujourd’hui : Security Defaults (MFA basique), Journaux d’audits, Recherche de contenus et Etiquettes de rétention.</p>
<p><strong>Office 365 E3</strong> ajoute à E1 les clients lourds de la suite bureautique (désormais appelée Microsoft 365 Apps), ainsi que des fonctionnalités de protection de la donnée (Information Protection for Office 365 et Office DLP), Core eDiscovery et des politiques de rétention par défaut. Ce plan de licences est celui préféré par les entreprises aujourd’hui pour des utilisateurs standards.</p>
<p>Enfin, <strong>Office 365 E5</strong> s’adresse plutôt à des populations particulières sur le plan bureautique avec la téléphonie, Power BI Pro et des statistiques sur l’utilisation de la suite Office 365. Ce plan intègre également la classification automatique (hors machine learning), des options de conformité pour les populations soumises à des réglementations (Records Management, Customer Key, Customer Lockbox, Information Barriers, Communications Compliance) et des options d’investigations avancées (Advanced eDiscovery et Data Investigations), ainsi qu’Office ATP et Office CAS.</p>
<p>Deux points importants à noter :</p>
<ul>
<li>Office DLP et AIP P1 peuvent être souscrits comme licences additionnelles pour des utilisateurs Office E1, afin d’avoir des fonctionnalités de protection de la donnée similaires à Office E3 ;</li>
<li>L’option de Multi-Géo est une licence additionnelle, quel que soit le plan de licences choisi.</li>
</ul>
<p>&nbsp;</p>
<h3>Les bundles de sécurité : des fonctionnalités de sécurité complémentaires</h3>
<p>Introduit dès 2014, le bundle de sécurité EMS (Enterprise Mobility Suite, puis Enterprise Mobility + Security) intègre divers produits de sécurité. Ces produits ont pour vocation à maîtriser les identités, les terminaux en situation de mobilité et les applications accédant aux données Office 365.</p>
<ul>
<li><strong>EMS E3</strong> : Intune, Azure AD P1, AIP 1, Advanced Threat Analytics ;</li>
<li><strong>EMS E5</strong> : Azure AD P2, AIP P2, Azure ATP et Microsoft Cloud App Security.</li>
</ul>
<p>Aujourd’hui, EMS E3 se révèle indispensable pour des organisations faisant le choix de partir sur une stratégie « Full Microsoft ». En effet, Intune et Azure AD P1 offrent une stratégie cohérente pour gérer les accès à la plateforme Office 365. En revanche, peu d’organisations ont fait le choix de généraliser EMS E5, un bundle plutôt orienté pour des populations sensibles ou administrateurs, en raison d’un manque de cohérence entre les différents produits de sécurité inclus.</p>
<p>&nbsp;</p>
<h3>Les packages Microsoft 365 : une offre complète mais onéreuse</h3>
<p>Annoncé en 2017, Microsoft 365 est désormais le produit phare de l’éditeur de Redmond. Ce plan de licences combine les fonctionnalités d’Office 365, de la suite EMS et de Windows 10 :</p>
<ul>
<li><strong>Microsoft 365 E3</strong> = Office 365 E3 + EMS E3 + Windows 10 E3 ;</li>
<li><strong>Microsoft 365 E5</strong> = Office 365 E5 + EMS E5 + Windows 10 E5.</li>
</ul>
<p>Contrairement à une idée répandue, et malgré les divers changements de noms introduits en 2020 (Office 365 Groups en Microsoft 365 Groups, Office Pro Plus en Microsoft 365 Apps), la marque Office 365 n’a pas disparu.</p>
<p>Il peut être opportun de noter, que <strong>Microsoft 365 E5 est le seul abonnement bureautique incluant les Trainable Classifiers</strong> (classification via Machine Learning), <strong>Insider Risk Management ou Safe Documents</strong> (extension de Windows Defender ATP pour scanner les documents ouverts en mode protégé).</p>
<p>&nbsp;</p>
<h3>Microsoft 365 E5 Compliance et Sécurité : un tournant dans la gestion des licences sécurité et conformité</h3>
<p>Microsoft 365 E5 Compliance et Microsoft 365 Sécurité ont été introduits début 2020, afin de simplifier le <em>licensing</em> sécurité et conformité en regroupant les produits sous des plans de licences cohérents. Une bonne nouvelle, car la situation était devenue complexe entre les produits EMS et les produits de conformité historiques (ex : Advanced Data Governance et Advanced Data Compliance).</p>
<p><strong>Microsoft 365 E5 Compliance</strong> combine l’ensemble des fonctionnalités de protection de l’information, de gouvernance et d’investigation. En fonction des besoins, trois sous-bundles peuvent être envisagés :</p>
<ul>
<li><strong>Microsoft 365 E5 Information Protection &amp; Governance</strong> : AIP P2, Microsoft Cloud App Security, Advanced Retention Policies, Records Management, Advanced Office DLP et Advanced OME, Customer Key et Trainable Classifiers ;</li>
<li><strong>Microsoft 365 E5 Insider Risk Management</strong> : Insider Risk Management, Communications Compliance, Information Barriers, Customer Lockbox et PAM ;</li>
<li><strong>Microsoft 365 E5</strong> <strong>eDiscovery &amp; Audit</strong> : Advanced eDiscovery, Advanced Auditing et Data Investigations.</li>
</ul>
<p>Présentées officiellement comme des extensions de Microsoft 365 E3, la documentation laisse entendre que les prérequis en termes de licences seraient moindres. L’extension Information Protection &amp; Governance ne nécessiterait « que » AIP P1 et les Plans 2 d’Exchange Online et SharePoint Online (soit Office 365 E3).</p>
<p><strong>Microsoft 365 E5 Sécurité</strong> combine Azure AD P2, la suite Advanced Threat Protection (Azure ATP, Office ATP, Windows Defender ATP) et Cloud App Security. Ce bundle sera intéressant pour les organisations peu dimensionnées pour gérer de nombreux outils de sécurité (MFA, EDR, AD Monitoring, Passerelle mail, CASB).</p>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width">
<figure id="post-14650 media-14650" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14650 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1.png" alt="" width="1374" height="698" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1.png 1374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1-376x191.png 376w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1-768x390.png 768w" sizes="auto, (max-width: 1374px) 100vw, 1374px" /></figure>
</div>
<h3></h3>
<h3>Focus sur les <em>Firstline Workers</em></h3>
<p>Les plans de licences Office 365 F3 et Microsoft 365 F1 et F3 sont destinés aux <a href="https://www.microsoft.com/en-us/licensing/news/m365-firstline-workers" target="_blank" rel="nofollow noopener noreferrer">Firstline Workers</a> :</p>
<ul>
<li><strong>Microsoft 365 F1 </strong>est un plan de licences qui regroupe EMS E3, Teams et SharePoint (uniquement en partage et consommation de contenu) ;</li>
<li><strong>Microsoft 365 F3</strong> combine EMS E3, Windows 10 E3 et Office 365 F3 ;</li>
<li><strong>Office 365 F3</strong> est une version allégée de Office 365 E1, avec des fonctionnalités similaires (Exchange, SharePoint, OneDrive, Teams et Power Platform principalement) mais du stockage nettement plus limité pour OneDrive et Exchange.</li>
</ul>
<p>Microsoft définit cette population par « utilisateur sans terminal dédié, avec un usage occasionnel. » Concrètement, un terminal dédié est un matériel informatique ayant un écran de plus de 10,1 pouces, utilisé par un collaborateur à hauteur de plus de 60% de son temps de travail. Des exemples peuvent être des populations médicales, des vendeurs dans un magasin ou des ouvriers dans une usine.</p>
<p>Les licences Fx ne peuvent donc pas être utilisées pour optimiser les coûts de <em>licensing </em>pour des populations n’ayant pas de besoins avancés.</p>
<p>&nbsp;</p>
<h2>4/ Se doter des bons outils pour trouver les informations pertinentes</h2>
<p>Il n’existe pas de cartographie officielle permettant de se retrouver facilement entre les produits et les niveaux de licences (E1, E3, E5, F1, F3, etc.), à croire que tout semble fait pour orienter les entreprises vers les licences les plus onéreuses. Il n’est pas donc étonnant de voir que des entreprises se soient spécialisées sur le segment très spécifique du <em>licensing</em> Microsoft (conseil en optimisation ou éditeurs de solution de gestion).</p>
<p>&nbsp;</p>
<h3>Comment se renseigner sur ce qui existe (sources officielles)</h3>
<p>Concernant les licences liées aux produits conformité et sécurité, la référence la plus complète est la documentation &#8220;<a href="https://docs.microsoft.com/en-us/office365/servicedescriptions/microsoft-365-service-descriptions/microsoft-365-tenantlevel-services-licensing-guidance/microsoft-365-security-compliance-licensing-guidance" target="_blank" rel="nofollow noopener noreferrer">Conseils de licence Microsoft 365 pour la conformité &amp; la sécurité</a>&#8220;. Malheureusement, cette documentation officielle n’est pas exhaustive, il y manque par exemple :</p>
<ul>
<li>Les produits concernés par les préversions privées ou publiques. Par exemple, le nouvel Endpoint DLP nécessite par exemple une licence Microsoft 365 E5 Compliance ou Microsoft 365 E5 Information Protection &amp; Governance ;</li>
<li>Des détails concernant certains produits conformité. Par exemple, Office DLP est disponible avec une licence additionnelle ;</li>
<li>Les informations liées aux fonctionnalités Azure Active Directory Premium P1 ou P2 et celles liées à Intune.</li>
</ul>
<p>A noter, un <strong>tableau assez complet</strong>, disponible en .pdf et en .xlsx, propose un <strong>recoupage de cas d’usages et des licences conformité</strong>. Attention, ce tableau peut faire peur !</p>
<p>Concernant les licences sécurité, il n’existe pas encore de synthèse officielle équivalente. La documentation des produits (ex : <a href="https://docs.microsoft.com/en-us/mem/intune/fundamentals/licenses" target="_blank" rel="nofollow noopener noreferrer">Intune</a>) et les pages d’informations sur le <em>licensing </em>(ex : <a href="https://azure.microsoft.com/en-us/pricing/details/active-directory/" target="_blank" rel="nofollow noopener noreferrer">Azure Active Directory</a> restent les meilleures sources d’information.</p>
<p>Point important : la plupart des sources officielles précisent qu’elles ne constituent pas un engagement contractuel suffisant. Seul un échange avec le TAM Microsoft permettra de confirmer la disponibilité d’une licence spécifique et le prix associé.</p>
<p>&nbsp;</p>
<h3>Comment se renseigner sur ce qui existe (sources non-officielles)</h3>
<p>En dehors de la documentation officielle, j’utilise deux sources assez intéressantes lorsque l’on évoque le sujet du <em>licensing </em>Microsoft 365 :</p>
<ul>
<li><a href="https://github.com/AaronDinnage/Licensing" target="_blank" rel="nofollow noopener noreferrer">Cartographie non-officielle des produits Microsoft 365</a>, faite par Aaron Dinnage (Microsoft) : il s’agit du document disponible le plus complet sur le sujet ;</li>
<li><a href="https://www.infusedinnovations.com/blog/secure-modern-workplace/complete-office-365-and-microsoft-365-licensing-comparison" target="_blank" rel="nofollow noopener noreferrer">Détails et prix publics</a> (en dollars) des différents plans de licences Microsoft 365, faite par Dan Chemistruck (Infused Innovation).</li>
</ul>
<p>&nbsp;</p>
<h3>Comment se renseigner sur ce qui est disponible dans le tenant</h3>
<p>Il existe trois possibilités pour maîtriser les licences (unitaires, <em>bundles</em> ou <em>packages</em>) et les produits acquis dans un tenant Office 365.</p>
<p>La première et la plus simple consiste tout simplement à utiliser les <strong>informations disponibles dans les portails d’administration Office 365 ou Azure</strong>. Cependant, ces portails ne proposent que des fonctionnalités assez basiques : pas d’actions pour un grand nombre d’utilisateurs, un tableau de bord (licences acquises, utilisées et non conformes) global sans granularité par pays ou par entité, etc.</p>
<p>La deuxième option est d’acquérir un <strong>outil de gestion ou d’optimisation des licences</strong> (ex : ManageEngine, QuadroTech, CoreView). Ce type de solutions s’adresse plus au PME qu’aux grands groupes qui préfèrent la troisième option en raison d’économies d’échelle.</p>
<p>Cette dernière option consiste à développer un outil (à base de scripts PowerShell et d’API Microsoft Graph) d’attribution des licences et un tableau de bord (généralement sur Power BI). Ce choix permettra de palier les limites des outils natifs, mais également de déléguer la maîtrise des licences aux différents Local IT dans un contexte décentralisé.</p>
<p>&nbsp;</p>
<h3>Focus sur le développement : comment se retrouver parmi les noms</h3>
<p>Le développement en lui-même ne présente pas de complexité particulière. En revanche, un problème courant apparaît très rapidement. Les noms des services obtenus par PowerShell et Graph API sont tout simplement incompréhensibles. Ces noms sont souvent issus de rachats ou de noms de projets internes Microsoft (ex : ADALLOM pour MCAS, RIGHTSMANAGEMENT pour AIP P1 ou encore SPE_E3 pour Microsoft 365 E3).</p>
<p>Par expérience, il est alors <strong>indispensable de garder à jour une liste de correspondances entre les noms des SKUs obtenus par scripting et les noms officiels</strong> :</p>
<p>&#8211;         La <a href="https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/licensing-service-plan-reference" target="_blank" rel="nofollow noopener noreferrer">liste officielle Microsoft</a> est malheureusement loin d’être exhaustive et n’est pas mise à jour régulièrement ;</p>
<p>&#8211;         Plusieurs listes non officielles sont maintenues tant bien que mal et disponibles sur Internet.</p>
<p>&nbsp;</p>
<h2>5/ Sept conseils pour définir sa stratégie de <em>licensing </em>sécurité et conformité</h2>
<p>&nbsp;</p>
<figure id="post-14652 media-14652" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14652 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1.png" alt="" width="1442" height="581" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1.png 1442w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1-768x309.png 768w" sizes="auto, (max-width: 1442px) 100vw, 1442px" /></figure>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"></div>
<ol>
<li><strong>Identifier ses besoins</strong> en termes de sécurité (identité, menaces, terminaux, etc.) et conformité (protection de la donnée, conformité réglementaire, etc.) pour Office 365 ;</li>
<li><strong>Formaliser l’inventaire</strong> de l’ensemble des outils de sécurité et de conformité liés au <em>Digital Workplace </em>disponibles dans l’entreprise (incluant passerelle mail, EDR, classification, DLP, etc.) ;</li>
<li><strong>Formaliser une feuille de route pour l’outillage sécurité et conformité</strong>, dans une logique cohérente avec le modern workplace (rationalisation, sécurité native sans agents, zéro trust) ;</li>
<li><strong>Définir un modèle de licences avec différents profils utilisateurs</strong>, conjointement avec les équipes architecte et workplace. Il peut être intéressant de privilégier des bundles en prenant en considération les besoins moyens et long terme. L’acquisition de licences unitaires (ou add-on) hors négociation globale se fera au prix fort ;</li>
<li><strong>Anticiper les capacités de ciblage des produits</strong>. Certains produits (comme les fonctionnalités d’Azure Active Directory ou MCAS) s’adaptent difficilement à un modèle de licences compliqué dans un contexte multi-entités international ;</li>
<li><strong>Activer ce qui est disponible sur opportunité</strong> dans les bundles acquis, en évitant les doublons avec les outils existants afin de ne pas brouiller les signaux ;</li>
<li><strong>Faire de la veille</strong>. Les fonctionnalités associées à une licence peuvent évoluer à la suite d’un développement ou d’un rachat de solution tierce. Plus rare, Microsoft peut embarquer des fonctionnalités premium dans des plans basiques. Le centre de messages du portail d’administration et les <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/ct-p/MicrosoftSecurityandCompliance" target="_blank" rel="nofollow noopener noreferrer">blogs Sécurité et Conformité</a> sont ici indispensables.</li>
</ol>
<p>&nbsp;</p>
<p>Pour aller plus loin, retrouvez dans cet article les <a href="https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/" target="_blank" rel="nofollow noopener noreferrer">différents sujets à traiter lors de la préparation de l’aventure Microsoft 365</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/09/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-2/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A &#8220;SHORT&#8221; GUIDE TO THE JUNGLE OF MICROSOFT 365 SECURITY AND COMPLIANCE LICENSING &#8211; PART 2</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/09/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-2/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 04 Sep 2020 07:00:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[services]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14170</guid>

					<description><![CDATA[<p>Who hasn’t already felt lost looking for information on Office 365 licensing? In this article, I will help you decipher the existing plans, as well as provide a few tips and reminders on recent announcements from the publisher. In today’s modern...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/09/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-2/">A &#8220;SHORT&#8221; GUIDE TO THE JUNGLE OF MICROSOFT 365 SECURITY AND COMPLIANCE LICENSING &#8211; PART 2</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Who hasn’t already felt lost looking for information on Office 365 licensing? In this article, I will help you decipher the existing plans, as well as provide a few tips and reminders on recent announcements from the publisher.</p>
<p>In today’s <em>modern workplace</em>, it is essential for security and compliance teams to know the native capabilities of collaboration and communication platforms. This knowledge will enable them to <strong>define a coherent strategy that takes into account data protection needs as well as regulations, the urbanization of the information system and the unavoidable subject of user experience.</strong></p>
<p>For companies  using the highest licensing plan, Microsoft 365 E5, there is no problem: all functionalities are available. For others, the subject is much more complex.</p>
<p><em>This article is oriented for companies with more than 300 employees. For other organizations (education, associations, small and medium enterprises) the license plans are slightly different, but the information below is still applicable for most of them.</em></p>
<p>Part 1 of this article is <a href="https://www.riskinsight-wavestone.com/en/2020/08/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-1/">available here</a>.</p>
<p>&nbsp;</p>
<h2>2/ Appropriating the licensing logic</h2>
<p>For those unfamiliar with Microsoft <em>licensing</em>, there are three principles governing the allocation of licenses according to the population concerned:</p>
<ul>
<li><span style="text-decoration: underline;">An internal user</span> of a service or benefiting indirectly from the product (e.g. dynamic group, classification of a SharePoint site, sharing of Power BI dashboards) must have the required license;</li>
<li>Most <span style="text-decoration: underline;">administration roles</span> require the license of the managed service to access the administration portal or associated PowerShell commands;</li>
<li><span style="text-decoration: underline;">External users</span> or guest users <a href="https://docs.microsoft.com/en-us/sharepoint/external-sharing-overview">do not need a specific license</a> to collaborate on Office 365 content. This is made possible by the free capabilities of Azure AD. However, if a guest user is subject to Azure AD Premium features (P1 or P2), a <a href="https://docs.microsoft.com/en-us/azure/active-directory/external-identities/licensing-guidance">sufficient number of licenses must be available</a> (1 license purchased for 5 guest users).</li>
</ul>
<p>Licenses are nominative and are per user and per month.</p>
<p>Please note that the same product may be available with <strong>more or less advanced functionalities depending on the level of licenses chosen</strong>. A recurrent example concerns the unified audit logs: these logs are kept for 90 days with Office E1 or E3 licenses, whereas with Office E5 licenses the duration is 365 days.</p>
<p>&nbsp;</p>
<h2>3/ Unlocking the mystery of licensing plans</h2>
<p>As a reminder, the Microsoft licensing model consists of the following elements:</p>
<ul>
<li><strong>Licensing plan</strong>: A plan that defines the services available to the publisher in the tenant. Most of the time, a license plan will be a collaborative bundle (Office 365), a security bundle (EMS) or a package (Microsoft 365);</li>
<li><strong>License</strong>: To be considered as active, and thus be able to connect to the holder, a user must at least have a;</li>
<li><strong>Service</strong>: A service is a Microsoft 365 product, feature or capability that requires a license. This license can come from several different license plans: for example Office 365 E1 provides SharePoint Online Plan 1 while Ofice 365 E3 and E5 provide SharePoint Online Plan 2;</li>
<li><strong>SKU</strong>: In Microsoft language, this term from inventory management refers to the implementation of a license that can be assigned to a user.</li>
</ul>
<p>&nbsp;</p>
<h3>Office 365 collaborative bundles: natively included data protection and compliance capabilities</h3>
<p>Collaborative licensing plans, also known as Office 365 bundles, are the basis of Microsoft 365 licensing. These plans natively incorporate increasing compliance features. Security options, however, are quite limited and must be purchased independently.</p>
<p>The first plan is <strong>Office 365 E1</strong>. This plan integrates all office automation services in web mode only. The compliance and security products are the bare minimum of what can be expected from an enterprise SaaS service today: Security Defaults (basic MFA), Audit Logs, Content Search and Retention Tags.</p>
<p><strong>Office 365 E3</strong> adds the thick clients of the Office Suite (now called Microsoft 365 Apps), as well as data protection features (Information Protection for Office 365 and Office DLP), Core eDiscovery and default retention policies. This licensing plan is the preferred licensing plan for standard users in today&#8217;s enterprises.</p>
<p>Finally, <strong>Office 365 E5</strong> is designed for special office populations with telephony, Power BI Pro and statistics on the use of the Office 365 suite. It also integrates automatic classification (outside machine learning), compliance options for populations subject to regulations (Records Management, Customer Key, Customer Lockbox, Information Barriers, Communications Compliance) and advanced investigation options (Advanced eDiscovery and Data Investigations), as well as Office ATP and Office CAS.</p>
<p>Two important points to note:</p>
<ul>
<li>Office DLP and AIP P1 can be purchased as additional licenses for Office E1 users, in order to have data protection features similar to Office E3;</li>
<li>The Multi-Geo option is an additional license, regardless of the license plan chosen.</li>
</ul>
<p>&nbsp;</p>
<h3>Security bundles: additional security features</h3>
<p>Introduced in 2014, the EMS security bundle (Enterprise Mobility Suite, then Enterprise Mobility + Security) integrates various security products. These products are designed to control identities, mobile devices and applications accessing Office 365 data.</p>
<ul>
<li><strong>EMS E3</strong>: Intune, Azure AD P1, AIP 1, Advanced Threat Analytics;</li>
<li><strong>EMS E5</strong>: Azure AD P2, AIP P2, Azure ATP and Microsoft Cloud App Security.</li>
</ul>
<p>Today, EMS E3 is a must-have for organizations that choose to go with a &#8220;Full Microsoft&#8221; strategy. Intune and Azure AD P1 provide a consistent strategy for managing access to the Office 365 platform. On the other hand, few organizations have chosen to generalize EMS E5, a bundle rather oriented for sensitive populations or administrators, due to a lack of consistency between the different security products included.</p>
<p>&nbsp;</p>
<h3>Microsoft 365 packages: a complete but expensive offer</h3>
<p>Announced in 2017, Microsoft 365 is now the flagship product of the Redmond-based publisher. This licensing plan combines the functionalities of Office 365, the EMS suite and Windows 10:</p>
<ul>
<li><strong>Microsoft 365 E3</strong> = Office 365 E3 + EMS E3 + Windows 10 E3;</li>
<li><strong>Microsoft 365 E5</strong> = Office 365 E5 + EMS E5 + Windows 10 E5.</li>
</ul>
<p>Contrary to popular belief, and despite the various name changes introduced in 2020 (Office 365 Groups to Microsoft 365 Groups, Office Pro Plus to Microsoft 365 Apps), the Office 365 brand has not disappeared.</p>
<p>We should note that <strong>Microsoft 365 E5 is the only office automation subscription that includes Trainable Classifiers</strong> (classification via Machine Learning), <strong>Insider Risk Management or Safe Documents</strong> (extension of Windows Defender ATP to scan open documents in protected mode).</p>
<p>&nbsp;</p>
<h3>Microsoft 365 E5 Compliance and Security: A Turning Point in Security and Compliance License Management</h3>
<p>Microsoft 365 E5 Compliance and Microsoft 365 Security were introduced in early 2020 to simplify security and compliance licensing by grouping products under consistent licensing plans. This was good news, as the situation between EMS products and legacy compliance products (e.g. Advanced Data Governance and Advanced Data Compliance) had become increasingly complex</p>
<p><strong>Microsoft 365 E5 Compliance</strong> combines the full range of information protection, governance and investigation capabilities. Depending on requirements, three sub-bundles can be considered:</p>
<ul>
<li><strong>Microsoft 365 E5 Information Protection &amp; Governance</strong>: AIP P2, Microsoft Cloud App Security, Advanced Retention Policies, Records Management, Advanced Office DLP and Advanced OME, Customer Key and Trainable Classifiers;</li>
<li><strong>Microsoft 365 E5 Insider Risk Management</strong>: Insider Risk Management, Communications Compliance, Information Barriers, Customer Lockbox and PAM;</li>
<li><strong>Microsoft 365 E5</strong> <strong>eDiscovery &amp; Audit</strong>: Advanced eDiscovery, Advanced Auditing and Data Investigations.</li>
</ul>
<p>Officially presented as extensions to Microsoft 365 E3, the documentation suggests that the licensing requirements would be lower. The Information Protection &amp; Governance extension would &#8220;only&#8221; require AIP P1 and Plans 2 for Exchange Online and SharePoint Online (i.e. Office 365 E3).</p>
<p><strong>Microsoft 365 E5 Security</strong> combines Azure AD P2, the Advanced Threat Protection suite (Azure ATP, Office ATP, Windows Defender ATP) and Cloud App Security. This bundle will be interesting for organizations that are not large enough to manage many security tools (MFA, EDR, AD Monitoring, Mail Gateway, CASB).</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"><img decoding="async" src="https://media-exp1.licdn.com/dms/image/C4E12AQFxLmQqT3wTLA/article-inline_image-shrink_1000_1488/0?e=1604534400&amp;v=beta&amp;t=L1UU6tiw24hoSoxQkhEfITRhltg42kgkrhyrcurkGl0" alt="Aucun texte alternatif pour cette image" data-media-urn="" data-li-src="https://media-exp1.licdn.com/dms/image/C4E12AQFxLmQqT3wTLA/article-inline_image-shrink_1000_1488/0?e=1604534400&amp;v=beta&amp;t=L1UU6tiw24hoSoxQkhEfITRhltg42kgkrhyrcurkGl0" /></div>
<h3></h3>
<h3><em>Firstline Workers </em>focus</h3>
<p>The Office 365 F3 and Microsoft 365 F1 and F3 licensing plans are intended for <a href="https://www.microsoft.com/en-us/licensing/news/m365-firstline-workers" target="_blank" rel="nofollow noopener noreferrer">Firstline Workers</a>:</p>
<ul>
<li><strong>Microsoft 365 F1 </strong>is a licensing plan that includes EMS E3, Teams and SharePoint (content sharing and consumption only);</li>
<li><strong>Microsoft 365 F3</strong> combines EMS E3, Windows 10 E3 and Office 365 F3;</li>
<li><strong>Office 365 F3 </strong>is a lighter version of Office 365 E1, with similar functionality (mainly Exchange, SharePoint, OneDrive, Teams and Power Platform) but much more limited storage for OneDrive and Exchange.</li>
</ul>
<p>Microsoft defines this population as “users without a dedicated terminal, with occasional use.” Concretely, a dedicated terminal is a computer equipment with a screen of more than 10.1 inches, used by an employee for more than 60% of his working time. Examples can be medical populations, salespeople in a store, or workers in a factory.</p>
<p>Therefore, Fx licenses cannot be used to optimize licensing costs for populations with no advanced needs.</p>
<p>&nbsp;</p>
<h2>4/ Getting the right tools to find relevant information</h2>
<p>There is no official roadmap that makes it easy to find one’s way between products and license levels (E1, E3, E5, F1, F3, etc.), and it seems that everything is done to steer companies towards the most expensive licenses. Therefore, it is not surprising to see companies specializing in the very specific Microsoft <em>licensing</em> segment (optimization consulting or management solution publishers).</p>
<p>&nbsp;</p>
<h3>How to find out what exists (official sources)</h3>
<p>For licenses related to compliance and security products, the most comprehensive reference is the documentation &#8220;<a href="https://docs.microsoft.com/en-us/office365/servicedescriptions/microsoft-365-service-descriptions/microsoft-365-tenantlevel-services-licensing-guidance/microsoft-365-security-compliance-licensing-guidance">Microsoft 365 Compliance &amp; Security Licensing Guidance</a>&#8220;. Unfortunately, this official documentation is not exhaustive. For example, it is missing:</p>
<ul>
<li>Products concerned by private or public pre-versions. For example, the new Endpoint DLP requires a Microsoft 365 E5 Compliance or Microsoft 365 E5 Information Protection &amp; Governance license;</li>
<li>Details about some compliance products. For example, Office DLP is available with an additional license;</li>
<li>Information related to Azure Active Directory Premium P1 or P2 features and information related to Intune.</li>
</ul>
<p>Note that a <strong>fairly complete table</strong>, available in .pdf and .xlsx, provides a <strong>cross-reference of use cases and compliance licenses</strong>. Beware, this table can be scary!</p>
<p>There is not yet an equivalent official summary for security licenses. Product documentation (e.g. <a href="https://docs.microsoft.com/en-us/mem/intune/fundamentals/licenses">Intune</a>) and licensing information pages (e.g. <a href="https://azure.microsoft.com/en-us/pricing/details/active-directory/">Azure Active Directory</a>) remain the best sources of information.</p>
<p>Important point: most official sources specify that they do not constitute a sufficient contractual commitment. Only an exchange with the Microsoft TAM will confirm the availability of a specific license and the associated price.</p>
<p>&nbsp;</p>
<h3>How to find out what exists (unofficial sources)</h3>
<p>Apart from the official documentation, I use two rather interesting sources when talking about Microsoft 365 licensing:</p>
<ul>
<li><a href="https://github.com/AaronDinnage/Licensing">Unofficial mapping of Microsoft 365 products</a>, by Aaron Dinnage (Microsoft): this is the most complete document available on the subject;</li>
<li><a href="https://www.infusedinnovations.com/blog/secure-modern-workplace/complete-office-365-and-microsoft-365-licensing-comparison">Details and public pricing</a> (in dollars) of the various Microsoft 365 licensing plans, by Dan Chemistruck (Infused Innovation).</li>
</ul>
<p>&nbsp;</p>
<h3>How to find out what&#8217;s available in the holder</h3>
<p>There are three possibilities to master the licenses (unit licenses, bundles, or packages) and products acquired in an Office 365 holder.</p>
<p>The first and simplest is simply to use the <strong>information available in the Office 365 or Azure administration portals</strong>. However, these portals only offer basic functionalities: no actions for a large number of users, a global dashboard (licenses acquired, used and non-compliant) without granularity by country or entity, etc.</p>
<p>The second option is to acquire a <strong>license management or optimization tool</strong> (e.g., ManageEngine, QuadroTech, CoreView). This type of solution is more suited to SMBs than large corporations, which prefer the third option because of economies of scale.</p>
<p>The last option is to develop a licensing tool (based on PowerShell scripts and Microsoft Graph APIs) and a dashboard (usually on Power BI). This choice will make it possible not only to overcome the limitations of native tools, but also to delegate the control of licenses to the various IT localities in a decentralized context.</p>
<p>&nbsp;</p>
<h3>Focus on development: how to find your way among the names</h3>
<p>The development itself is not particularly complex. On the other hand, a common problem appears very quickly – the names of the services obtained by PowerShell and Graph API are simply incomprehensible. These names often come from buyouts or internal Microsoft project names (e.g. ADALLOM for MCAS, RIGHTSMANAGEMENT for AIP P1 or SPE_E3 for Microsoft 365 E3).</p>
<p>By experience, it is then <strong>essential to keep an up-to-date list of correspondences between the SKU names obtained by scripting and the official names</strong>:</p>
<p>&#8211;        The <a href="https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/licensing-service-plan-reference">official Microsoft list</a> is unfortunately far from being exhaustive and is not regularly updated;</p>
<p>&#8211;        Several unofficial lists are maintained and available on the Internet.</p>
<p>&nbsp;</p>
<h2>5/ Seven tips to define your security and compliance licensing strategy</h2>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width">
<figure id="post-14171 media-14171" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14171 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/O365_licensing-e1599137374839.png" alt="" width="945" height="406" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/O365_licensing-e1599137374839.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/O365_licensing-e1599137374839-437x188.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/O365_licensing-e1599137374839-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/O365_licensing-e1599137374839-768x330.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></figure>
</div>
<ol>
<li><strong>Identify your needs</strong> in terms of security (identity, threats, terminals, etc.) and compliance (data protection, regulatory compliance, etc.) for Office 365;</li>
<li><strong>Formalize an inventory</strong> of all the security and compliance tools related to the Digital Workplace available in the enterprise (including mail gateway, EDR, classification, DLP, etc.);</li>
<li><strong>Formalize a roadmap for security and compliance tools</strong>, consistent with the modern workplace (rationalization, native security without agents, zero trust);</li>
<li><strong>Define a licensing model with different user profiles</strong>, in conjunction with the architectural and workplace teams. It can be interesting to favor bundles by considering medium- and long-term needs. The acquisition of unit licenses (or add-on) without global negotiation would be expensive;</li>
<li><strong>Anticipate product targeting capabilities</strong>. Some products (such as the functionalities of Azure Active Directory or MCAS) are difficult to adapt to a complicated licensing model in an international multi-entity context;</li>
<li><strong>Activate what is available on opportunity</strong> in the acquired bundles, avoiding duplication with existing tools in order to not interfere with the signals;</li>
<li><strong>Keep watch</strong>. The functionalities associated with a license may evolve as a result of a development or purchase of a third-party solution. In some instances, although very rare,Microsoft will embed premium features in basic plans. The message center of the administration portal and the <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/ct-p/MicrosoftSecurityandCompliance">Security and Compliance blogs</a> are indispensable here.</li>
</ol>
<p>&nbsp;</p>
<p>To go further, find in this article the <a href="https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/">different subjects to be dealt with during the preparation of the Microsoft 365 adventure</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/09/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-2/">A &#8220;SHORT&#8221; GUIDE TO THE JUNGLE OF MICROSOFT 365 SECURITY AND COMPLIANCE LICENSING &#8211; PART 2</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A &#8220;SHORT&#8221; GUIDE TO THE JUNGLE OF MICROSOFT 365 SECURITY AND COMPLIANCE LICENSING &#8211; PART 1</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/08/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-1/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 16:00:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[services]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14086</guid>

					<description><![CDATA[<p>Who hasn’t already felt lost looking for information on Office 365 licensing? In this article, I will help you decipher the existing plans, as well as provide a few tips and reminders on recent announcements from the publisher. In today’s modern...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/08/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-1/">A &#8220;SHORT&#8221; GUIDE TO THE JUNGLE OF MICROSOFT 365 SECURITY AND COMPLIANCE LICENSING &#8211; PART 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="reader-article-content" dir="ltr">
<p>Who hasn’t already felt lost looking for information on Office 365 licensing? In this article, I will help you decipher the existing plans, as well as provide a few tips and reminders on recent announcements from the publisher.</p>
<p>In today’s <em>modern workplace</em>, it is essential for security and compliance teams to know the native capabilities of collaboration and communication platforms. This knowledge will enable them to <strong>define a coherent strategy that takes into account data protection needs as well as regulations, the urbanization of the information system and the unavoidable subject of user experience.</strong></p>
<p>For companies  using the highest licensing plan, Microsoft 365 E5, there is no problem: all functionalities are available. For others, the subject is much more complex.</p>
<p><em>This article is oriented for companies with more than 300 employees. For other organizations (education, associations, small and medium enterprises) the license plans are slightly different, but the information below is still applicable for most of them.</em></p>
<p>&nbsp;</p>
<h2>1/ Understand the security and compliance services available</h2>
<p>Historically focused on office automation services (with Microsoft Office) and collaboration services (with Exchange and SharePoint on-premise), Microsoft’s offering has evolved strongly <strong>by integrating not only codeless application development services (with the Power Platform), but also security and compliance bricks</strong>.</p>
<p>These can be grouped into seven categories:</p>
<ul>
<li><strong>Security</strong>: Identity and Access Management, Endpoint Management and Threat Management;</li>
<li><strong>Compliance</strong>: Information Protection, Governance, Service Control, and Cloud Control.</li>
</ul>
<figure id="post-14092 media-14092" class="align-none">
<figure id="post-14094 media-14094" class="align-none">
<figure id="post-14094 media-14094" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14094" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/O365_licensing.png" alt="" width="846" height="513" data-wp-editing="1" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/O365_licensing.png 1029w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/O365_licensing-315x191.png 315w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/O365_licensing-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/O365_licensing-768x465.png 768w" sizes="auto, (max-width: 846px) 100vw, 846px" /></figure>
</figure>
</figure>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"></div>
<h3>Identity and access management</h3>
<p><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/fundamentals/active-directory-whatis" target="_blank" rel="nofollow noopener noreferrer">Azure Active Directory</a> is the fundamental building block of Microsoft Cloud Services (Office 365, but also Azure IaaS and PaaS). It is not just a simple domain controller of the on-premises identity source in the Cloud; it is also an IAM service in its own right. Several licensing plans are available for Microsoft 365 use, whose main features are listed below:</p>
<ul>
<li><strong>Azure Active Directory Basic </strong>for Office 365: Single Sign On, Manual Management of Users, Groups and Applications, Endpoint Registration, Security Defaults (basic security policies for users and administrators);</li>
<li><strong>Azure Active Directory Premium Plan 1</strong> (or AAD P1): Azure MFA, Conditional Access, Proxy Application (exposure of on-premise applications on the Internet), Group Lifecycle (expiration, dynamic groups, classification), Advanced Password Protection (Cloud and on-premise), Integration with a third-party MFA or Identity Governance Solution;</li>
<li><strong>Azure Active Directory Premium Plan 2</strong> (or AAD P2): Azure AD Identity Protection (assessment of connections and accounts at risk), Risk-based Conditional Access, Azure PIM (Privileged Account Management with <em>Just-in-Time</em> Access), Access Review, Entitlement Management (assignment of predefined rights on collaboration spaces to internal or external users).</li>
</ul>
<p>Experience has shown that the Azure AD Premium P1 license is now a must for a number of companies. At a minimum, these companies must have the following two features: conditional access and group classification. Azure AD Premium P2 is intended for administrative populations in the first instance.</p>
<p>As a reminder, the functionalities available for adding or modifying objects (groups, users or terminals) vary according to the implementation mode chosen: Identity Federation, Password Hash Sync (PHS) and Pass Through Authentication (PTA).</p>
<p>&nbsp;</p>
<h3>Terminal management</h3>
<p><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/fundamentals/active-directory-whatis" target="_blank" rel="nofollow noopener noreferrer">Intune</a> is the Mobile Device Management (MDM) and Mobile Access Management (MAM) solution offered by Microsoft.</p>
<p>The <strong>Intune MDM</strong> part is historically a mobile device management solution: deployment of applications or certificates on enrolled devices, hardening of parameters, fleet management, etc.</p>
<p>The <strong>Intune MAM</strong> part represents the functionalities that control the data within applications via apps protection policies. MAM can be used even in a BYOD context. It is important to note that third-party MDM solutions can be integrated with Intune MAM to control Microsoft 365 Apps (such as Office for iOS or Android), but the license will still be required to use the SDK’s functionalities.</p>
<p>In the context of modern management, the Intune MDM part of Intune is positioned as an Enpoint Unified Management (or UEM) solution to manage all devices (mobile or not) in a unified way. The ultimate goal is to replace the SCCM tool, also known as Configuration Manager, by positioning itself in direct competition with other MDM solutions already in place within companies.</p>
<p>&nbsp;</p>
<h3>Threat Management</h3>
<p>The <a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/mtp/microsoft-threat-protection?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Microsoft Threat Protection</a> suite brings together all the advanced threat prevention, detection, investigation and response capabilities of the Microsoft 365 environment: messaging, collaboration spaces, endpoints and identities.</p>
<p>Although the various components of the suite have historically been considered less efficient than other &#8220;pure players&#8221; in their respective segments, they have the undeniable advantage of offering unified management and correlation of indicators. However, this gap has been narrowing over the past two years, with Gartner even recognizing <a href="https://www.microsoft.com/security/blog/2019/12/03/microsoft-security-leader-5-gartner-magic-quadrants/">several components of the ATP Advanced Threat Protection (ATP) suite as leaders in their segments</a> by the end of 2019.</p>
<p>There are three components:</p>
<ul>
<li><strong>Office ATP</strong>: Solution to fight threats related to documents, emails and malicious links. While it is possible to add a third-party email gateway, Office ATP is the only advanced protection option for collaborative spaces (SharePoint, OneDrive and Teams);</li>
<li><strong>Windows Defender ATP</strong>: Redmond publisher&#8217;s BDU solution;</li>
<li><strong>Azure ATP</strong>: Detection and investigation solution against identity compromise, through the analysis of signals from the local Active Directory. Microsoft announced in February that it will <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/end-of-mainstream-support-for-advanced-threat-analytics-january/ba-p/1539181">end support for the legacy solution</a>, Microsoft Advanced Threat Analytics (ATA), by January 2021.</li>
</ul>
<p>&nbsp;</p>
<h3>Protection of information</h3>
<p>Microsoft has recently grouped all data discovery, classification and protection functionalities under the Microsoft Data Protection Framework: <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/protect-information?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Microsoft Information Protection</a>.</p>
<p>At the base is the <span style="text-decoration: underline;">engine for identifying sensitive data</span>. Microsoft&#8217;s engine is based on two elements:</p>
<ul>
<li><strong>Sensitive Information Type</strong> (SIT): Predefined regular expressions (e.g. social security number or credit card) combined with keywords, document fingerprints (e.g. patent or form) or keyword dictionaries;</li>
<li><strong>Information Classifiers</strong>: <em>Machine learning</em> algorithms, with predefined or constructed models. Introduced this year and still in pre-version, the classifiers can only be used with Microsoft E5 licenses..</li>
</ul>
<p>The current trend is to <span style="text-decoration: underline;">classify Office 365 data</span> (emails, documents and now Power BI) using <strong>Azure Information Protection</strong> (or AIP). The choice of classification level can be done manually or automatically with the engine presented above. AIP has been gradually integrated into the Office 365 service package, under the name <strong>Information Protection for Office</strong> <strong>365</strong> (or unified classification). Although less necessary today, AIP uses the new solution as well as the non-Office 365 document coverage and classification bar in office applications.</p>
<p>It is also possible to classify a shared space (SharePoint site, Teams or Groups Office 365), but the classification of data and space is still decorrelated.</p>
<p>The actual <span style="text-decoration: underline;">protection of information</span> consists of data encryption and restriction of rights (DRM). Microsoft&#8217;s proprietary protocol is <strong>Azure RMS</strong>, or Rights Management. Keys can be managed by Microsoft, in BYOK or Double Key Encryption (DKE) (HYOK equivalent for Unified Labeling presented in July 2020).</p>
<p>Azure RMS can be applied to data manually or by inheriting the classification level. The implementation may have a different name depending on the use case involved, but the mechanisms are identical:</p>
<ul>
<li><strong>AIP</strong> or <strong>RMS</strong> for documents;</li>
<li><strong>Information Rights Management</strong> (or IRM) for SharePoint: Data downloaded from a list or library inherits protection consistent with the user&#8217;s rights;</li>
<li><strong>Office Message Encryption </strong>(or OME) for electronic messaging.</li>
</ul>
<p>In addition to the above protection, it is also possible to apply <span style="text-decoration: underline;">shared space protection</span> to harden access according to the chosen classification level, e.g. restricting endpoints or guest users.</p>
<p>In addition to the mechanisms attached to the data (the protection remains even when sharing or copying), it is possible to <u>control the distribution of data</u> through the following tools:</p>
<ul>
<li><strong>Office DLP</strong>: control of the distribution of e-mails and documents;</li>
<li><strong>Communications DLP</strong>: instant messaging control;</li>
<li><strong>Cloud App Security</strong>: Extension of Office DLP capabilities to integrated SaaS applications;</li>
<li><strong>Windows Information Protection: </strong>equivalent of Intune MAM for Windows 10, aimed at separating business data from personal data;</li>
<li><strong>Windows Endpoint DLP</strong>: new DLP solution for Windows 10 presented in July 2020.</li>
</ul>
<p>Finally, a <span style="text-decoration: underline;">discovery of the information</span> can be made afterwards to locate and correct the level of protection if necessary. Again, a different solution must be used depending on the use case:</p>
<ul>
<li><strong>AIP Scanner</strong>: search and classification of data on on-premises directories;</li>
<li><strong>Cloud App Security</strong>: search and classification of data on Cloud spaces;</li>
<li><strong>Windows Defender ATP</strong>: search and classification of data on Windows 10;</li>
<li><strong>eDiscovery</strong>: Cloud data search (by hijacking the original functionality).</li>
</ul>
<p>The <a href="https://docs.microsoft.com/fr-fr/information-protection/develop/overview" target="_blank" rel="nofollow noopener noreferrer">SDK Microsoft Information Protection</a> can be used by third-party applications to apply classification or protection to data, or simply consume protected data.</p>
<p>As you can see, there are a number of tools with different names to protect organizations&#8217; data. The important thing to remember is that users will only be directly confronted with classification and protection.</p>
<p>&nbsp;</p>
<h3>Governance</h3>
<p>The year 2020 may be selected as the year of compliance for Office 365. Microsoft has reorganized existing products and introduced new ones to address various HR and regulatory risks. All these products are grouped together in the new <strong>Compliance Center</strong>, which replaces the equivalent part in the Security &amp; Compliance Center.</p>
<p>The first group of these products is related to information retention. <strong>Retention policies</strong> (retention, legal registration, deletion, etc.) are defined via retention labels applied to a piece of data or a shared space. Labeling can be done manually, by default on containers (e.g. user mailboxes or SharePoint sites), or automatically, in the same way as privacy labels.</p>
<p>The products related to traceability and audit of the holder are then found. By design, the <strong>Unified audit logs</strong> can trace the actions of users or administrators. These logs, although very complete, are not exhaustive and are regularly completed. In order to increase the 90-day retention period of the unified logs, last year Microsoft introduced <strong>Advanced auditing</strong>, which offers a retention period of up to one year and more complete logs (such as all accesses to a mailbox).</p>
<p>In addition to logging, four products offer investigation possibilities:</p>
<ul>
<li><strong>Core eDiscovery</strong> allows to extract content according to a query (e.g.: messages sent by a user containing this or that information);</li>
<li><strong>Advanced eDiscovery</strong> is an advanced feature to filter the most relevant content and provide visualization possibilities on the results;</li>
<li><strong>Microsoft Data Investigations</strong>,still in pre-version, is a clone of Advanced eDiscovery allowing to trace the context that may have led to a data leak;</li>
<li><strong>Data Subject Request</strong>was introduced when the GDPR came into force, in order to identify and export data related to a natural person. Again, this is a clone of Core eDiscovery, which can be searched in this context.</li>
</ul>
<p>Note that the eDiscovery functionalities of Exchange Online (Hold, search, etc.) will gradually be phased out in favor of those of the Compliance Center.</p>
<p>Finally, Microsoft recently presented a whole <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/insider-risk-management?view=o365-worldwide">range of products to combat internal risks</a> (insider trading, data leakage by users on departure, discrimination, illegitimate access to data, etc.). In concrete terms, these products are designed to implement and automate existing principles in organizations&#8217; existing HR, legal and business policies:</p>
<ul>
<li><strong>Insider Risk Management</strong> is a feature to raise alerts in case of suspicious actions performed by an internal user (e.g. massive downloads performed by a user on departure, breach of security policy). The product is centered around the following axes: alert, investigation, automatic or manual remediation;</li>
<li><strong>Information Barriers</strong> allows to regulate exchanges (OneDrive, SharePoint and Teams) between internal persons, in order to technically force bans on content exchanges between entities due to regulatory requirements;</li>
<li><strong>Communications Compliance</strong> extends Office DLP&#8217;s functionality by enabling alerts when inadequate communication is detected (Teams, Mail or Yammer), such as regulatory non-compliance, non-compliance with an internal policy (e.g. harassment) or exchanges around a specific project;</li>
<li><strong>Privileged Access Management</strong> (PAM) is Azure PIM&#8217;s counterpart for operational administrative tasks. In order to perform a task, a person will have to request a privilege elevation for a defined perimeter and time;</li>
<li><strong>Customer Lockbox</strong> : is the name of the internal Microsoft process that allows a support person to access data within an organization. Customer Lockbox adds a validation step by the customer in question. In practice, this product ensures that a Microsoft employee does not inadvertently modify data, but does not protect against <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/customer-lockbox-requests?view=o365-worldwide#frequently-asked-questions">government requests</a>. On the latter subject, Microsoft <a href="https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report?rtc=1">regularly publishes statistics</a>.</li>
</ul>
<p>Most of these products are still in pre-version. There is still very little feedback from the field on these solutions, which are expected to become more mature.</p>
<p>&nbsp;</p>
<h3>Control of services</h3>
<p>In addition to the products described in the previous chapter, Microsoft provides organizations with two additional tools to comply with local regulations.</p>
<p>First, <strong>Customer Key</strong> allows an organization to add an overlay of encryption at the application level (Exchange Online, OneDrive, SharePoint Online and Teams), that manages the lifecycle of the keys used. This overlay is in addition to the encryption applied by construction to data at rest on Microsoft servers. However, be careful not to lose the keys, which would lead to a total loss of data.</p>
<p>Secondly, <strong>Multi-geo</strong>&#8216;s functionalities ensure that data is kept at rest in a given geographical area. The challenge with this functionality is to be able to differentiate between personal and shared spaces according to the target location.</p>
<p>&nbsp;</p>
<h3>Mastering the Cloud</h3>
<p>With <a href="https://docs.microsoft.com/fr-fr/cloud-app-security/what-is-cloud-app-security" target="_blank" rel="nofollow noopener noreferrer">Cloud App Security</a>, Microsoft has its Cloud Access Security Broker (CASB): fighting against Shadow IT (using the APIs of supervised solutions or SaaS applications not managed via proxy log analysis), Data Protection, Detection of abnormal behavior and Analysis of SaaS application compliance.</p>
<p>Again, three levels of functionality are available:</p>
<ul>
<li><strong>Cloud App Discovery</strong>: Accessible with Azure AD P1, this level allows you to take advantage of Shadow IT;</li>
<li><strong>Office 365 Cloud App Security</strong>: Accessible with an Office E5 license, this is an intermediate level allowing you to benefit from degraded functionalities limited to Office 365;</li>
<li><strong>Microsoft Cloud App Security</strong>: Highest level of CASB functionality.</li>
</ul>
<p>It is important to remember here that Azure AD P1 will be required if one wishes to implement conditional access policies for connected applications (including Office 365).</p>
<p>With the Governance features presented above, Cloud App Security is the least exploited brick today, mainly due to the excessively high level of licensing.</p>
<p>&nbsp;</p>
<p>Find the rest of this writing in the article &#8220;A short guide to find your way through the jungle of Microsoft 365 security and compliance licenses &#8211; Part 2&#8221;.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/08/a-short-guide-to-the-jungle-of-microsoft-365-security-and-compliance-licensing-part-1/">A &#8220;SHORT&#8221; GUIDE TO THE JUNGLE OF MICROSOFT 365 SECURITY AND COMPLIANCE LICENSING &#8211; PART 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 1</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 15:39:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[licence]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[services]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14070</guid>

					<description><![CDATA[<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="ember1998" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces récentes de l’éditeur.</p>
<p>A l’heure du <em>modern workplace</em>, il est indispensable pour les équipes sécurité et conformité de connaître les capacités natives des plateformes de collaboration et de communication. Cette maîtrise permettra de <strong>définir une stratégie cohérente prenant en compte aussi bien les besoins de protection des données que les réglementations, l’urbanisation du système d’information et l’incontournable sujet de l’expérience utilisateur</strong>.</p>
<p>Pour les entreprises bénéficiant du plan de licences le plus élevé, Microsoft 365 E5, il n’y a pas de problème : toutes les fonctionnalités sont disponibles. Pour les autres, le sujet est autrement plus complexe.</p>
<p><em>Cet article est orienté pour les entreprises ayant plus de 300 collaborateurs. Pour les autres organisations (éducation, associations, petites et moyennes entreprises) les plans de licences sont légèrement différents, mais les informations ci-dessous restent applicables pour la plupart.</em></p>
<p>&nbsp;</p>
<h2>1/ Comprendre les services de sécurité et de conformité disponibles</h2>
<p>Historiquement tournée vers des services de bureautique (avec Microsoft Office) et de collaboration (avec Exchange et SharePoint on-premise), l’offre de Microsoft a fortement évolué <strong>en intégrant des services de développement d’applications sans code (avec la Power Platform), mais aussi des briques de sécurité et de conformité</strong>.</p>
<p>On peut regrouper ces dernières en sept catégories :</p>
<ul>
<li><strong>Sécurité </strong>: Gestion des identités et des accès, Gestion des terminaux et Gestion de la menace ;</li>
<li><strong>Conformité </strong>: Protection de l’information, Gouvernance, Maîtrise des services, et Maîtrise du Cloud.</li>
</ul>
</div>
</div>
<figure id="post-14655 media-14655" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14655 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4.png" alt="" width="1635" height="982" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4.png 1635w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-318x191.png 318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-768x461.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-1536x923.png 1536w" sizes="auto, (max-width: 1635px) 100vw, 1635px" /></figure>
<div id="ember1998" class="ember-view">
<h3></h3>
<div class="reader-article-content" dir="ltr">
<h3>Gestion des identités et des accès</h3>
<p><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/fundamentals/active-directory-whatis" target="_blank" rel="nofollow noopener noreferrer">Azure Active Directory</a> est la brique fondamentale des services Cloud Microsoft (Office 365 mais aussi Azure IaaS et PaaS). Il ne s’agit pas d’un simple contrôleur de domaine de la source d’identité on-premise dans le Cloud, mais bien d’un service IAM à part entière. Plusieurs plans de licences sont disponibles dans le cadre d’une utilisation Microsoft 365, dont les principales fonctionnalités sont rappelées ci-dessous :</p>
<ul>
<li><strong>Azure Active Directory Basic</strong> pour Office 365 : Single Sign On, Gestion manuelles des utilisateurs, des groupes et des applications, Enregistrement des terminaux, Security Defaults (politiques de sécurité basiques pour les utilisateurs et les administrateurs) ;</li>
<li><strong>Azure Active Directory Premium Plan 1</strong> (ou AAD P1) : Azure MFA, Accès Conditionnel, Application proxy (exposition d’applications on-premise sur Internet), Cycle de vie des groupes (expiration, groupes dynamiques, classification), Protection avancée des mots de passe (Cloud et on-premise), Intégration avec une solution de MFA ou de gouvernance des identités tierce ;</li>
<li><strong>Azure Active Directory Premium Plan 2</strong> (ou AAD P2) : Azure AD Identity Protection (évaluation des connexions et des comptes à risques), Accès conditionnel basé sur le risque, Azure PIM (Gestion des comptes à privilèges avec Accès <em>Just-in-Time</em>), Revue des accès, Entitlement Management (attribution de droits prédéfinis sur des espaces de collaboration à des utilisateurs internes ou externes).</li>
</ul>
<p>Par expérience, la licence Azure AD Premium P1 revêt aujourd’hui un caractère indispensable pour un certain nombre d’entreprises, à minima pour les deux fonctionnalités suivantes : accès conditionnel et classification des groupes. Azure AD Premium P2 sera plutôt destinée à des populations d’administration dans un premier temps.</p>
<p>Pour rappel, les fonctionnalités disponibles quant à l’ajout ou la modification d’objets (groupes, utilisateurs ou terminaux) varient en fonction du mode d’implémentation choisi : Fédération d’identités, Password Hash Sync (PHS) et Pass Through Authentication (PTA).</p>
<p>&nbsp;</p>
<h3>Gestion des terminaux</h3>
<p><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/fundamentals/active-directory-whatis" target="_blank" rel="nofollow noopener noreferrer">Intune</a> est la solution de Mobile Device Management (MDM) et Mobile Access Management (MAM) proposée par Microsoft.</p>
<p>La partie <strong>Intune</strong> <strong>MDM</strong> est historiquement une solution de gestion des terminaux mobiles : déploiement d’applications ou de certificats sur les terminaux enrôlés, durcissement des paramètres, gestion de parc, etc.</p>
<p>La partie <strong>Intune</strong> <strong>MAM</strong> représente les fonctionnalités permettant de maîtriser les données au sein d’applications, via des <em>apps protection policies</em>. Le MAM peut être utilisé même dans un contexte BYOD. Il est important de noter que des solutions MDM tierces peuvent s’intégrer avec les Intune MAM pour maîtriser les applications Microsoft 365 Apps (comme Office pour iOS ou Android), mais la licence sera tout de même requise pour utiliser les fonctionnalités du SDK.</p>
<p>Dans le cadre du <em>modern management</em>, la partie MDM d’Intune se positionne comme une solution d’Enpoint Unified Management (ou UEM) pour gérer l’ensemble des terminaux (mobiles ou non) de façon unifiée. L’objectif est à terme de remplacer l’outil SCCM, également appelé Configuration Manager, en se positionnant en concurrence directe avec d’autres solution de MDM déjà bien en place au sein des entreprises.</p>
<p>&nbsp;</p>
<h3>Gestion de la menace</h3>
<p>La suite <a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/mtp/microsoft-threat-protection?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Microsoft Threat Protection</a> regroupe l’ensemble des fonctionnalités avancées de lutte contre les menaces (prévention, détection, investigation et réaction) de l’environnement Microsoft 365 : messageries, espaces de collaboration, terminaux et identités.</p>
<p>Bien que les différents composants de la suite soient historiquement considérés comme moins performants que d’autres “<em>pure players” </em>sur leurs segments respectifs<em>, </em>ils ont l’avantage indéniable de proposer une gestion unifiée, ainsi qu’une corrélation des indicateurs. Cet écart tend toutefois à s’estomper depuis deux ans, Gartner ayant même reconnu <a href="https://www.microsoft.com/security/blog/2019/12/03/microsoft-security-leader-5-gartner-magic-quadrants/" target="_blank" rel="nofollow noopener noreferrer">plusieurs briques de la suite ATP Advanced Threat Protection (ATP) comme leaders sur leurs segments</a> fin 2019.</p>
<p>On y retrouve trois composants :</p>
<ul>
<li><strong>Office ATP</strong> : Solution de lutte contre les menaces liées aux documents, aux mails et aux liens malveillants. Alors qu’il est possible d’ajouter une passerelle de messagerie tierce, Office ATP est la seule possibilité de protection avancée pour les espaces collaboratifs (SharePoint, OneDrive et Teams) ;</li>
<li><strong>Windows Defender ATP</strong> : Solution EDR de l’éditeur de Redmond ;</li>
<li><strong>Azure ATP</strong> : Solution de détection et d’investigation contre la compromission des identités, via l’analyse des signaux de l’Active Directory local. Microsoft a annoncé en février dernier la <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/end-of-mainstream-support-for-advanced-threat-analytics-january/ba-p/1539181" target="_blank" rel="nofollow noopener noreferrer">fin du support de la solution historique</a>, Microsoft Advanced Threat Analytics (ATA), pour Janvier 2021.</li>
</ul>
<p>&nbsp;</p>
<h3>Protection de l’information</h3>
<p>Microsoft a récemment regroupé l’ensemble des fonctionnalités de découverte, de classification et de protection des données sous le framework <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/protect-information?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Microsoft Information Protection</a>.</p>
<p>A la base, se trouve le <u>moteur d’identification des données sensibles</u>. Le moteur de Microsoft se base sur deux éléments :</p>
<ul>
<li>Les <strong>Types d’informations sensibles</strong> (Sensitive Information Type ou SIT en anglais) : Expressions régulières prédéfinies (ex : numéro de sécurité sociale ou carte bancaire) combinées avec des mots clés, empreintes de documents (ex : brevet ou formulaire) ou dictionnaires de mots clés ;</li>
<li>Les <strong>Classifieurs d’informations</strong> : Algorithmes de <em>Machine learning</em>, avec des modèles prédéfinis ou construits. Introduits cette année et encore en préversion, les classifieurs ne peuvent être utilisés qu’avec les licences Microsoft E5.</li>
</ul>
<p>La tendance actuelle est de <u>classifier les données</u> d’Office 365 (mails, documents et maintenant Power BI) à l’aide d’<strong>Azure Information Protection </strong>(ou AIP). Le choix du niveau de classification peut se faire soit manuellement, soit automatiquement avec le moteur présenté ci-dessus. AIP a été intégré progressivement dans l’ensemble services Office 365, sous le nom d’<strong>Information Protection for Office 365 </strong>(ou classification unifiée). Bien que moins nécessaire aujourd’hui, AIP apporte en plus de la nouvelle solution la couverture de documents non-Office 365 et la barre de classification dans les applications bureautiques.</p>
<p>Il est également possible de classifier un espace partagé (site SharePoint, Teams ou Groups Office 365), mais la classification des données et de l’espace est encore décorrélée.</p>
<p>La <u>protection des informations</u> à proprement parler est constituée du chiffrement des données et de la restriction des droits (DRM en anglais). Le protocole propriétaire de Microsoft est <strong>Azure RMS</strong>, ou Rights Management. Les clés peuvent être gérées par Microsoft, en BYOK ou Chiffrement à Double Clé (DKE en anglais, équivalent HYOK pour le Unified Labeling présenté en Juillet 2020)</p>
<p>Azure RMS peut être appliqué à une donnée manuellement ou par héritage du niveau de classification. L’implémentation peut avoir un nom différent selon le cas d’usage concerné, mais les mécanismes sont identiques :</p>
<ul>
<li><strong>AIP</strong> ou <strong>RMS</strong> tout simplement pour les documents ;</li>
<li><strong>Information Rights Management</strong> (ou IRM) pour SharePoint : une donnée téléchargée d’une liste ou d’une bibliothèque hérite d’une protection cohérente avec les droits de l’utilisateur ;</li>
<li><strong>Office Message Encryption </strong>(ou OME) pour la messagerie électronique.</li>
</ul>
<p>En plus de la protection ci-dessus, il est également possible d’appliquer une<u> protection des espaces partagés</u> afin de durcir les accès en fonction du niveau de classification choisi, par exemple la restriction des terminaux ou des utilisateurs invités par exemple.</p>
<p>En sus des mécanismes attachés aux données (la protection reste même en cas de partage ou de copie), il est possible de <u>contrôler la diffusion des données </u>via les outils suivants :</p>
<ul>
<li><strong>Office DLP</strong> : contrôle de la diffusion des mails et des documents ;</li>
<li><strong>Communications DLP </strong>: contrôle de la messagerie instantanée ;</li>
<li><strong>Cloud App Security </strong>: extension des capacités d’Office DLP aux applications SaaS intégrées ;</li>
<li><strong>Windows Information Protection : </strong>équivalent d’Intune MAM pour Windows 10, visant à séparer les données professionnelles des données personnelles ;</li>
<li><strong>Windows Endpoint DLP</strong> : nouvelle solution DLP pour Windows 10 présentée en Juillet 2020.</li>
</ul>
<p>Enfin, une <u>découverte des informations</u> peut être réalisée <em>à posteriori</em> pour localiser et corriger le niveau de protection si besoin. Là encore, une solution différente doit être utilisée en fonction du cas d’usage :</p>
<ul>
<li><strong>AIP Scanner</strong> : recherche et classification des données sur des répertoires on-premises ;</li>
<li><strong>Cloud App Security</strong> : recherche et classification des données sur les espaces Cloud ;</li>
<li><strong>Windows Defender ATP</strong> : recherche et classification des données sur Windows 10 ;</li>
<li><strong>eDiscovery</strong> : recherche des données Cloud (par détournement de la fonctionnalité originelle).</li>
</ul>
<p>Le <a href="https://docs.microsoft.com/fr-fr/information-protection/develop/overview" target="_blank" rel="nofollow noopener noreferrer">SDK Microsoft Information Protection</a> peut être utilisé par des applications tierces pour appliquer de la classification ou de la protection sur des données, ou tout simplement consommer des données protégées.</p>
<p>Comme vous pouvez le voir, il y a un certain nombre d’outils avec des noms différents pour protéger les données des organisations. A retenir, les utilisateurs ne seront confrontés directement qu’à la classification et à la protection.</p>
<p>&nbsp;</p>
<h3>Gouvernance</h3>
<p>L’année 2020 pourra être retenue comme l’année de la conformité pour Office 365. Microsoft a en effet réorganisé les produits existants et en a présenté des nouveaux pour apporter des réponses à différents risques RH et réglementaires. Tous ces produits sont regroupés dans le nouveau <strong>Centre de Conformité</strong>, qui remplace la partie équivalente dans le Security &amp; Compliance Center.</p>
<p>Le premier groupe de ces produits est lié à la rétention des informations. Des <strong>politiques de rétention</strong> (conservation, enregistrement légal, suppression, etc.) sont définies via des étiquettes de rétention pour être appliquées à une donnée ou à un espace partagé. L’étiquetage peut se faire manuellement, par défaut sur des conteneurs (ex : boîtes mails utilisateurs ou sites SharePoint), ou automatiquement, de la même façon que pour les étiquettes de confidentialité.</p>
<p>On retrouve ensuite les produits liés à la <a href="https://www.riskinsight-wavestone.com/en/2020/04/logging-of-office-365-a-case-study-with-administrators/" target="_blank" rel="nofollow noopener noreferrer">traçabilité et à l’audit du tenant</a>. Par construction, les <strong>journaux unifiés</strong> (ou Unified audit logs en anglais) permettent de tracer les actions des utilisateurs ou des administrateurs. Ces logs, bien que très complets, ne sont pas exhaustifs et sont régulièrement complétés. Afin d’augmenter les 90 jours de conservation des journaux unifiés, Microsoft a présenté l’année dernière la <strong>journalisation avancée</strong> (ou Advanced auditing), qui propose une conservation jusqu’à un an et des journaux plus complets (comme l’ensemble des accès à une boîte mail).</p>
<p>En parallèle de la journalisation, quatre produits offrent des possibilités d’investigation :</p>
<ul>
<li><strong>Core eDiscovery</strong> permet d’extraire du contenu selon une requête (ex : messages envoyés par un utilisateur contenant telle ou telle information) ;</li>
<li><strong>Advanced eDiscovery</strong> est une fonctionnalité avancée pour filtrer les contenus les plus pertinents et apporter des possibilités de visualisation sur les résultats ;</li>
<li><strong>Microsoft Data Investigations</strong>, encore en préversion,est un clone d’Advanced eDiscovery permettant de retracer le contexte ayant pu conduire à une fuite de données ;</li>
<li><strong>Data Subject Request </strong>a été introduit lors de l’entrée en vigueur du GDPR, afin d’identifier et exporter des données liées à une personne physique. Il s’agit, là encore, d’un clone de Core eDiscovery permettant d’effectuer des recherches dans ce contexte précis.</li>
</ul>
<p>A noter les fonctionnalités d’eDiscovery d’Exchange Online (Hold, search, etc.) vont être progressivement dépréciées, au profit de celles du Compliance Center.</p>
<p>Enfin, Microsoft a récemment présenté tout un <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/insider-risk-management?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">panel de produits pour lutter contre les risques internes</a> (délit d’initié, fuite de données par des utilisateurs sur le départ, discrimination, accès illégitime à la donnée, etc). Concrètement, ces produits ont vocation à implémenter et automatiser des principes déjà existants dans les politiques RH, légales et métiers existantes des organisations :</p>
<ul>
<li><strong>Insider Risk Management</strong> est une fonctionnalité permettant de lever des alertes en cas d’actions suspectes réalisées par un utilisateur interne (ex : téléchargement massif réalisé par un utilisateur sur le départ, violation de stratégie de sécurité). Le produit est centré autour des axes suivants : alerte, investigation, remédiation automatique ou manuelle ;</li>
<li><strong>Information Barriers</strong> permet de réguler les échanges (OneDrive, SharePoint et Teams) entre des personnes internes, afin de forcer techniquement des interdictions d’échanges de contenus entre des entités en raison d’impératifs réglementaires ;</li>
<li><strong>Communications Compliance</strong> étend les fonctionnalités d’Office DLP en permettant de lever des alertes lorsqu’une communication inadéquate est détectée (Teams, Mail ou Yammer), comme une non-conformité réglementaire, un non-respect d’une politique interne (ex : harcèlement) ou des échanges autour d’un projet spécifique ;</li>
<li><strong>Privileged Access Management</strong> (ou PAM) est le pendant d’Azure PIM pour les tâches opérationnelles d’administration. Afin d’exécuter une tâche, une personne devra demander une élevation de privilège pour un périmètre et un temps défini ;</li>
<li><strong>Customer Lockbox</strong> : Lockbox est le nom du processus interne Microsoft permettant à une personne du support d’accéder à des données d’une organisation. Customer Lockbox ajoute une étape de validation par le client concerné. En pratique, ce produit permet de s’assurer qu’un employé Microsoft ne modifie pas des données par inadvertance ; mais ne permet pas de se prémunir des <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/customer-lockbox-requests?view=o365-worldwide#frequently-asked-questions" target="_blank" rel="nofollow noopener noreferrer">requêtes gouvernementales</a>. Sur ce dernier sujet, Microsoft publie <a href="https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report?rtc=1" target="_blank" rel="nofollow noopener noreferrer">régulièrement des statistiques</a>.</li>
</ul>
<p>La majeure partie de ces produits sont encore en préversion. Il n’y a encore que très peu de retours terrain sur ces solutions appelées à gagner en maturité.</p>
<p>&nbsp;</p>
<h3>Maîtrise des services</h3>
<p>Outre les produits décrits dans le chapitre précédent, Microsoft propose aux organisations deux outils supplémentaires pour se mettre en conformité avec les réglementations locales.</p>
<p>Tout d’abord, <strong>Customer Key</strong> permet à une organisation d’ajouter une surcouche de chiffrement au niveau applicatif (Exchange Online, OneDrive, SharePoint Online et Teams), en gérant le cycle de vie des clés utilisées. Cette surcouche s’ajoute au chiffrement appliqué par construction aux données au repos dans les serveurs Microsoft. Attention toutefois à ne pas perdre les clés, ce qui conduirait à une perte totale des données.</p>
<p>Ensuite, les fonctionnalités de <strong>Multi-géo</strong> garantissent que les données soient conservées au repos dans une zone géographique donnée. L’enjeu avec cette fonctionnalité est d’être capable de différencier les espaces personnels et partagés en fonction de la localisation cible.</p>
<p>&nbsp;</p>
<h3>Maîtrise du Cloud</h3>
<p>Avec <a href="https://docs.microsoft.com/fr-fr/cloud-app-security/what-is-cloud-app-security" target="_blank" rel="nofollow noopener noreferrer">Cloud App Security</a>, Microsoft a son Cloud Access Security Broker (CASB) : lutte contre le Shadow IT (utilisation des API des solutions supervisées ou des applications SaaS non gérées via l’analyse des logs du proxy), Protection des données, Détection des comportements anormaux et Analyse de la conformité des applications SaaS.</p>
<p>Encore une fois, trois niveaux de fonctionnalités sont disponibles :</p>
<ul>
<li><strong>Cloud App Discovery</strong> : Accessible avec Azure AD P1, ce niveau permet de bénéficier des fonctionnalités de lutte contre le Shadow IT ;</li>
<li><strong>Office 365 Cloud App Security</strong> : Accessible avec une licence Office E5, il s’agit d’un niveau intermédiaire permettant de bénéficier de fonctionnalités dégradées limitées à Office 365 ;</li>
<li><strong>Microsoft Cloud App Security</strong> : Niveau le plus élevé l’ensemble des fonctionnalités du CASB.</li>
</ul>
<p>Il est importun de rappeler ici qu’Azure AD P1 sera nécessaire, si l’on souhaite mettre en place des politiques d’accès conditionnels pour les applications connectées (incluant Office 365).</p>
<p>Avec les fonctionnalités de Gouvernance présentées précédemment, Cloud App Security est la brique la moins exploitée aujourd’hui, principalement en raison du niveau trop élevé des licences.</p>
<p>&nbsp;</p>
</div>
<p>Retrouvez la suite de cet écrit dans l&#8217;article &#8220;Petit guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2&#8221;.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Migrate your work environment to Office 365 with confidence</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 17:14:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[DRM]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[Licensing]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13945</guid>

					<description><![CDATA[<p>Recent events have shown us that teleworking is no longer a luxury for employees, but a real necessity to ensure the continuity of organisations&#8217; activities. For those who have not yet taken the plunge (mainly ETIs and the public sector),...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/">Migrate your work environment to Office 365 with confidence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Recent events have shown us that teleworking is no longer a luxury for employees, but a real necessity to ensure the continuity of organisations&#8217; activities.</p>
<p style="text-align: justify;">For those who have not yet taken the plunge (mainly ETIs and the public sector), it is essential to start thinking about Cloud collaboration and communication platforms as soon as possible. This, in order to be able to ensure continuity of service in case of force majeure (cyber attack, natural disaster or even pandemic), or even to envisage a more consequent migration.</p>
<p style="text-align: justify;">For this Digital Workplace platform, a close collaboration between the security team and the workplace will be a prerequisite!</p>
<p style="text-align: justify;">In this article, I will share with you some feedbacks on the deployment of Office 365, Microsoft&#8217;s solution that is becoming increasingly popular with the companies we support.</p>
<p style="text-align: justify;">There is a lot of interesting documentation on the subject on the Internet (&#8220;Top 10 best practices&#8221; or &#8220;3 good reasons to connect the xxx application to ensure your security&#8221;). Microsoft summarizes some of these good practices in these two articles:</p>
<ul style="text-align: justify;">
<li><a href="https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/security-roadmap?view=o365-worldwide">Security roadmap &#8211; Top priorities for the first 30 days, 90 days, and beyond</a></li>
<li><a href="https://docs.microsoft.com/en-us/microsoft-365/admin/security-and-compliance/secure-your-business-data?view=o365-worldwide">Top 10 ways to secure Microsoft 365 for business plans</a></li>
</ul>
<p style="text-align: justify;">Today, I am not going to repeat here a non-exhaustive list of these good practices, but rather to remind you of six points of attention when opening such a service.</p>
<h2 style="text-align: justify;">1st point: Building the safety standard, a pillar of the future relationship between the safety and workplace teams.</h2>
<p style="text-align: justify;">As with any project of this type, the first step is to assess the potential of the service and see how it can meet the initial need, through the development of a business case. The possibilities offered by Office 365 are numerous: office automation, instant messaging or email, data visualization, development of applications without code, etc.</p>
<p style="text-align: justify;">As far as cybersecurity teams are concerned, there are two choices: to oppose this migration because of the risks linked to the American Cloud or to support the reflection to create new secure uses.</p>
<p style="text-align: justify;">In the vast majority of cases, the second choice is preferred. A tripartite relationship then begins, between the workplace teams, security and architects, with the aim of building a service for the users. A result of this step could be the development of a security standard, resulting from a risk analysis, defining the services used and with the associated configuration.</p>
<p style="text-align: justify;">Among the issues to be addressed are generally the following three themes:</p>
<ul style="text-align: justify;">
<li>What uses should be offered to people in a situation of mobility? With what authentication?</li>
<li>What new services to offer with the possibilities of integration with APIs?</li>
<li>How to share documents with external users?</li>
</ul>
<p style="text-align: justify;">The current trend is to provide answers with a &#8220;<a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf">Zero Trust</a>&#8221; approach. Any deviation from the defined safety standard will have to be detected, thanks to the implementation of dashboards and supervision. The adage &#8220;Trust does not exclude control&#8221; has never made more sense.</p>
<p style="text-align: justify;">This reflection may even be an opportunity to ask fundamental questions in order to lay a coherent foundation for the working environment. For example, why leave email, a 30-year-old system, open to everything and externally block my Teams and SharePoint shares? Improving the user experience can only be achieved by standardizing security practices.</p>
<figure id="post-15076 media-15076" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-15076 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1.png" alt="" width="1603" height="925" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1.png 1603w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-331x191.png 331w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-768x443.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/1-1536x886.png 1536w" sizes="auto, (max-width: 1603px) 100vw, 1603px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">2nd point: Data protection, a subject with the wind in its sails</h2>
<p style="text-align: justify;">Parallel to the construction of the service, comes the subject of the data that will be used in the tenant. For this, two simple questions must find answers (often complex).</p>
<h3 style="text-align: justify;">How do I protect my data?</h3>
<p style="text-align: justify;">Today, unstructured data protection strategies are based on <a href="https://www.riskinsight-wavestone.com/en/2018/05/classification-essential-aspect-data-protection/">a common basis</a>: the linking of data to a level of sensitivity. This correspondence leads to protection measures to be put in place:</p>
<ul style="text-align: justify;">
<li>&#8211; Encryption with keys controlled by the CSP or the organisation;</li>
<li>&#8211; Restriction of rights (or DRM);</li>
<li>&#8211; Conditional access with multi-factor authentication;</li>
<li>&#8211; Data Leakage Protection (or DLP).</li>
</ul>
<p style="text-align: justify;">In order not to over-protect data and thus avoid undermining the user experience, encryption and rights restriction can be reserved for the most critical data. Other data will still remain under control using more traditional measures, such as end-to-end encryption and exposure control.</p>
<p style="text-align: justify;">A key factor for such a project will be to turn it into a real business project, with a <a href="https://www.riskinsight-wavestone.com/en/2020/06/the-creation-of-wavestones-new-internal-awareness-program-1-2/">comprehensive awareness programme</a> dedicated to classification.</p>
<h3 style="text-align: justify;">How to remain compliant with the regulations?</h3>
<p style="text-align: justify;">An organisation may be subject to local, implementation-related and sector-specific regulations, depending on its activities.</p>
<p style="text-align: justify;">These regulations and directives in some cases impose real obstacles that need to be removed at the outset of the project: data retention, legal archiving, geolocation, judicial investigation, requests related to personal data.</p>
<p style="text-align: justify;">Let&#8217;s take a concrete example: Russia. With the law on personal data of 2015, the national regulatory authority imposes the obligation to keep the source (called primary database) of its citizens&#8217; data on Russian soil. In practice, this means that the Active Directory (primary base of corporate identities) of the Russian entity must remain Russian. From there, the information can be synchronized with the GAL (Global Access List) and Azure Active Directory.</p>
<h3 style="text-align: justify;">The thorny issue of stock management</h3>
<p style="text-align: justify;">What to do with the data already existing? This is a complex issue, especially if the opening of a Cloud collaboration solution is linked to the decommissioning of existing file servers.</p>
<p style="text-align: justify;">First of all, there is a technical question. Will the company&#8217;s network be able to support massive migrations of .pst and documents? In particular, it will not necessarily be useful to migrate data that does not comply with the retention policy.</p>
<p style="text-align: justify;">Secondly, historical data may have heterogeneous levels of sensitivity and be subject to various regulations. A trade-off will be necessary to arbitrate between local data retention, risk acceptance and a broad classification project before or after migration.</p>
<h2 style="text-align: justify;">3rd point: The Target Operating Model, guaranteeing the preservation of security over time</h2>
<p style="text-align: justify;">The operational model of a service such as Office 365 defines the responsibilities of the players (administrators, support staff, etc.) and the principles of object management. It is complementary to the security standard mentioned above, providing an operational vision.</p>
<p style="text-align: justify;">The TOM must be drawn up prior to the opening of the service and updated regularly. It must include at least the following subjects.</p>
<h3 style="text-align: justify;">A model of administration</h3>
<p style="text-align: justify;">Microsoft offers by default about 50 administration roles, not counting the RBAC roles of services (e.g. Exchange and Intune). A relevant use of these roles and custom roles will help to avoid having too many General Administrators and to follow the principle of least privilege. The implementation of Just-in-Time access will moreover make it possible to monitor the actual use of roles, while reinforcing security.</p>
<h3>A semi-architectural / semi-security community</h3>
<p style="text-align: justify;">Like any SaaS platform, Microsoft regularly upgrades the functionalities of its collaborative suite. The mission of this community will be to monitor trends, in order to master new uses and keep control of the tenant considering the evolutions.</p>
<h3 style="text-align: justify;">The life cycle of shared identities and spaces</h3>
<p style="text-align: justify;">If shared spaces (Teams, SharePoint) are not managed freely, this can lead to an explosion in the number of spaces that do not comply with the security standard. The reports of the editors of Data Discovery solutions are quite striking. To avoid this, it is necessary to establish a life cycle for shared spaces. These rules can include a naming convention, retention policies, a lifespan, principles for rights management.</p>
<p style="text-align: justify;">The establishment of a single portal for the creation of these spaces will make it possible to implement these good practices, while promoting the user experience.</p>
<p style="text-align: justify;">Similarly, a life cycle for Azure AD objects (including guest users, security groups, Office 365 groups and applications) must be defined and equipped. Here are two examples that deserve to be addressed: the delegation of APIs is left open and leaves the door open to massive data leaks; users invited to collaborate are never deleted. For this, two strategies are possible:</p>
<p style="text-align: justify;">If shared spaces (Teams, SharePoint) are not managed freely, this can lead to an explosion in the number of spaces that do not comply with the security standard. The reports of the editors of Data Discovery solutions are quite striking. To avoid this, it is necessary to establish a life cycle for shared spaces. These rules can include a naming convention, retention policies, a lifespan, principles for rights management.</p>
<p style="text-align: justify;">The establishment of a single portal for the creation of these spaces will make it possible to implement these good practices, while promoting the user experience.</p>
<p style="text-align: justify;">Similarly, a life cycle for Azure AD objects (including guest users, security groups, Office 365 groups and applications) must be defined and equipped. Here are two examples that deserve to be addressed: the delegation of APIs is left open and leaves the door open to massive data leaks; users invited to collaborate are never deleted. For this, two strategies are possible:</p>
<ul style="text-align: justify;">
<li>#1 &#8211; Creation of <em>a Custom Automation Engine</em> decorrelated from the IAM, via an in-house application developed in PowerShell ;</li>
<li>#2 &#8211; Integration of a Powershell / Graph API connector to the IAM solution in place in order to present a complete management of the objects, disregarding their direct hosting.</li>
</ul>
<h2 style="text-align: justify;">4th point: take a fresh look at the subject of user identity</h2>
<p style="text-align: justify;">Indeed, the subject of identity is a pillar of SaaS!  So, take the time to consider all the possibilities and risks of SaaS Identity Providers (or IdPs). In particular, it is unthinkable in 2020 to consider Azure Active Directory as a simple Domain Controller in the Cloud.</p>
<p style="text-align: justify;">Three approaches are possible for the source of identities accessing Office 365.</p>
<h3 style="text-align: justify;">The dissociation of identities, a quick-win but complicated from a user&#8217;s point of view</h3>
<p style="text-align: justify;">It is possible to dissociate the local and Cloud identities if the local DA is no longer available or to decorate the Cloud workspace from the historical IS. This scenario is obviously not in favour of an optimal experience, but may be a valuable asset in the event of a crisis.</p>
<h3 style="text-align: justify;">The use of local identity in the Cloud, a classic strategy</h3>
<p style="text-align: justify;">In order to reconcile security and user experience, it is necessary to use the same identity between the legacy applications and this new service. For this, three technical scenarios are available:</p>
<ul style="text-align: justify;">
<li>Identity Federation : This historic solution is widely used by large French companies that are reluctant to host passwords in the Cloud and wish to have SSO;</li>
<li>Password Hash Sync (PHS): This solution, recommended by Microsoft and the British equivalent of ANSSI, is implemented by the vast majority of Microsoft customers. This solution can also be used as a back-up when the federation service is no longer available;</li>
<li>Direct Authentication (Password Through Authentication or PTA): This solution provides the best user experience but has the disadvantage of passing the password through Azure AD.</li>
</ul>
<h3 style="text-align: justify;">Migrating one&#8217;s identity repository to the Cloud, a longer-term vision</h3>
<p style="text-align: justify;">Before or after migration, it may be appropriate to consider fully migrating the source of identities into the Cloud (whether Azure AD or a third party solution), in order to take advantage of the new possibilities. There are still several prerequisites that need to be lifted, such as printer, GPO and terminal management.</p>
<h2 style="text-align: justify;">5th point: Gradually open up services to encourage controlled adoption</h2>
<p style="text-align: justify;">It is always easier to open a new service than to go back for safety reasons. Massively opening the different services of the collaborative suite has the advantage of offering a maximum number of uses cases but can cause several side effects.</p>
<p style="text-align: justify;">First of all, services that are not officially supported and left in the hands of users for testing purposes represent a definite risk. They need to be configured and hardened. In some cases, it may even be preferable to disable the corresponding licenses.</p>
<p style="text-align: justify;">Secondly, a controlled launch of the tools will help control costs during the first months or years of the transition. As Microsoft licences represent a certain load, it is possible to optimize unused licences.</p>
<p style="text-align: justify;">Change management is also a key aspect to consider; to promote the user experience, of course, but also to promote data security. It is essential to have a clearly defined roadmap and user journey. Accompanied adoption will lay the foundations for proper governance of shared spaces and data (both in terms of exposure and protection).</p>
<p style="text-align: justify;">It will be useful to consider creating a community of evangelists and users in order to maintain momentum in the adoption of the new functionalities brought by Microsoft. A uservoice system could be an asset; the ideal would be to listen to the needs of users and prioritise future openings.</p>
<h2 style="text-align: justify;">6th and last point: Licences, the lifeblood of Office 365 and its security</h2>
<p style="text-align: justify;">SaaS solutions are generally subject to a monthly invoiced licensing model. The choice of Microsoft 365 licences must be the result of a global reflection. It cannot remain the prerogative of workplace teams and be determined solely by the need for collaboration and communication.</p>
<p style="text-align: justify;">Indeed, the choice of licensing level will condition the security strategy of the tenant. This choice will have a wider impact on the strategy for securing the work environment. Indeed, Microsoft is increasingly positioning itself as a challenger to security solution providers, being the only one to offer such a complete suite.</p>
<p style="text-align: justify;">The <em>licensing</em> of security options must be dealt with at the start of the project and at each renewal. It will be cheaper to include a licensing package from the outset than to order AAD P1 licences on an emergency basis to cover an unforeseen need for conditional access.</p>
<p style="text-align: justify;">In this strategy to be defined, it may be appropriate to target individuals to adapt the security requirements to their profile (VIP, admin, medical population, etc.).</p>
<p style="text-align: justify;"><em>This approach, presented here for Office 365, can be generalised to any SaaS (Solution as a Service) service, or even IaaS (Infrastructure as a Service) or PaaS (Platform as a Service) service.</em></p>
<p style="text-align: justify;"><em> </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/how-to-migrate-your-work-environment-serenely-to-office-365/">Migrate your work environment to Office 365 with confidence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Logging of Office 365: a Case Study with Administrators</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/04/logging-of-office-365-a-case-study-with-administrators/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 28 Apr 2020 09:27:54 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[security surveillance]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12982</guid>

					<description><![CDATA[<p>Migrations to Microsoft&#8217;s Digital Workplace platform, Office 365, are well advanced, if not already completed. It is now time to improve processes, but  above all, to secure them. Several topics must be addressed when securing Office 365  including the need...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/04/logging-of-office-365-a-case-study-with-administrators/">Logging of Office 365: a Case Study with Administrators</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Migrations to Microsoft&#8217;s Digital Workplace platform, Office 365, are well advanced, if not already completed. It is now time to improve processes, but  above all, to secure them.</p>
<p style="text-align: justify;">Several topics must be addressed when securing Office 365  including the need to be able to track actions to detect illicit behaviour or trace the cause of an incident.</p>
<p style="text-align: justify;">In France, however, many companies have difficulty consolidating logs and defining supervision use cases. Mastering logging must be at the heart of this approach.</p>
<p>&nbsp;</p>
<h2>Supervision of administrative actions is a necessity</h2>
<p>For this logging decryption, let&#8217;s take the case of the platform administrators.</p>
<p>As with other SaaS solutions (Google Cloud Platform, Salesforce, etc.), <strong>the breach of data integrity or confidentiality following an error or malicious action by a company administrator is one of the major risks identified by our customers.</strong></p>
<p style="text-align: justify;">By definition, <strong>Office 365 administrators have high privileges</strong>:</p>
<ul style="text-align: justify;">
<li>Configuration of the various services &#8211; or workloads &#8211; and APIs;</li>
<li>Managing permissions on OneDrive and user mailboxes;</li>
<li>Management of the life cycle of collaboration spaces.</li>
</ul>
<p style="text-align: justify;">It is easy to imagine <strong>the disastrous consequences that could result from the malicious or uncontrolled use of these privileges</strong>. Indeed, settings such as SharePoint Online external sharing, API permissions or email configuration could become significant data leakage vectors.</p>
<p style="text-align: justify;"><strong>On-premise IT best-practices</strong> (lifecycle, least privilege principle, rights segmentation, strong authentication, just-in-time access, etc.) <strong>must also be applied in the Cloud</strong>. The Cloud must be mastered and controlled.</p>
<p style="text-align: justify;">However, the implementation of good practices, although necessary, is not enough. Indeed, they do not guarantee that  administrators won&#8217;t carry out actions that compromise the level of security. One can therefore naturally <strong>wonder how it would be possible to audit the actions carried out and raise alerts if necessary</strong>.</p>
<p style="text-align: justify;">What are the means provided by Microsoft? How can we prevent a malicious person from covering his tracks (which would make an attack more difficult to detect and reconstruct)?</p>
<p style="text-align: justify;">To illustrate the different possibilities, we will follow the four examples below:</p>
<p>&nbsp;</p>
<figure id="post-12987 media-12987" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12987 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image1-1.png" alt="" width="1757" height="469" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image1-1.png 1757w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image1-1-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image1-1-768x205.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image1-1-1536x410.png 1536w" sizes="auto, (max-width: 1757px) 100vw, 1757px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Examples of configuration changes that may affect safety</p>
<p>&nbsp;</p>
<h2>What logs are available?</h2>
<p>For historical and technical reasons, Office 365 inherently has several log sources: <strong>Unified Audit Logs</strong>, <strong>Exchange Logs</strong> and <strong>Azure Logs</strong>. These sources are complementary and must be analysed together in order to have an exhaustive view of the administrative actions performed.</p>
<h3>Unified Audit Logs: unified logging of the different services</h3>
<p style="text-align: justify;">The most commonly cited and used source of logs is the “<a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance">Unified Audit Logs</a>”. These logs <strong>centralise the traces of users and administrators for all the platform&#8217;s services</strong>: SharePoint Online, Azure AD, Exchange Online, Teams, Power Platforms<strong>. Microsoft is progressively integrating the different sources and continues to add new logs</strong>.</p>
<p style="text-align: justify;"><em>To come back to our concrete examples, the interesting logs are:</em></p>
<ul style="text-align: justify;">
<li><em>SharePoint Online External Sharing Policy Change: SharingPolicyChanged</em></li>
<li><em>Assigning rights to a One Drive: SiteCollectionAdminAdded</em></li>
<li><em>Assigning rights to a mailbox: AddMailboxPermission</em></li>
<li><em>Changing an Administration Role: AddMembertoRole</em></li>
</ul>
<p style="text-align: justify;">These logs are accessible and exportable via the Compliance and Security Centers, the Office 365 Management and PowerShell APIs (via the <a href="https://docs.microsoft.com/fr-fr/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog?view=exchange-ps">Search-UnifiedAuditLog</a> cmdlet). Note that <strong>logging must be enabled</strong> via the Compliance Center or PowerShell to be able to log and search.</p>
<p style="text-align: justify;">It is possible to directly <strong>configure alerts related to the occurrence of certain logs</strong> in the Security and Compliance Centers.</p>
<h3>Exchange Logs: logging of the messaging infrastructure</h3>
<p>The second interesting source of logs is the &#8220;<a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/enable-mailbox-auditing">Exchange Logs</a>&#8220;. These logs <strong>provide information about usage and administrative actions performed on the Exchange Online service as well as on personal or shared mailboxes</strong>. Two types of logs can be distinguished:</p>
<ul>
<li><strong>Administrator Audit Logs</strong>: Service or mailbox administration logs (e.g. changing a user&#8217;s permissions, changing the retention time of a mailbox log etc.).</li>
<li><strong>Mailbox Audit Logs</strong>: Logs of use of a mailbox by the main user, a delegated user or a service administrator (e.g.: accessing the mailbox, sending an email in place of the main user, moving an item into a folder, permanent deletion, etc.).</li>
</ul>
<p><em>To come back to our concrete examples, the logs that will interest us here are: </em></p>
<ul>
<li><em>Assigning rights to a mailbox: AddMailboxPermission</em></li>
<li><em>Access to a folder or a mailbox: FolderBind (not enabled by default): </em></li>
<li><em>Access to a mail: MailItemAccessed (only for users with an E5 license)</em></li>
</ul>
<p><strong>To go further with Administrator Audit Logs</strong></p>
<p style="text-align: justify;">Administrator Audit Logs are generated for any Exchange administration action that can be linked to a PowerShell cmdlet other than Get, Search or Test. These logs are linked to the Unified Logs and can be used in the Exchange Administration Center, Security and Compliance Centers, Office 365 Management and PowerShell APIs.</p>
<p><strong>To go further with Mailbox Audit Logs </strong></p>
<p>Mailbox Audit Logs are the only category of logs to be configurable (perimeter and granularity). These logs allow tracing of the actions performed by an owner, a delegate (user with permissions) and an admin (access via eDiscovery tools).</p>
<p>Since January 2019, the logging of Mailbox Audit Logs is enabled by default for all Office 365 tenants. To date, if logging is enabled by default, all mailboxes are audited (even if the &#8220;-AuditDisabled&#8221; parameter is set to &#8220;True&#8221;). The only way not to log the actions of a mailbox is to implement a by-pass rule with &#8220;Set-MailboxAuditBypassAssociation&#8221;.</p>
<p>However, it should be noted that some actions are not audited by default, such as the access of a delegate or an admin to a user&#8217;s mailbox. It is therefore essential to analyse the logs to be activated, during the initial configuration of the service.</p>
<p>Depending on the license level and configuration, these logs can be linked to the Unified Logs and be used in the Exchange Administration Center, the Office 365 Management and PowerShell APIs or the Security and Compliance Centers.</p>
<h3>Azure Logs and Reports: Azure Active Directory Logging</h3>
<p style="text-align: justify;">The last, but not least important source of logs are the “<a href="https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/plan-monitoring-and-reporting">Azure AD logs</a>”. These logs <strong>provide complete traces of the Office 365 identity brick and the associated administration actions</strong>. Several categories of logs and reports are available:</p>
<ul style="text-align: justify;">
<li><strong>Azure Audit Logs</strong>: Logs for the administration of the identification brick or modification of items (e.g. assigning the &#8220;SharePoint Administrator&#8221; role, creating a security user or group, authorising an API, configuring guest users, etc.).</li>
<li><strong>Azure Sign-in Logs</strong>: Logs for connecting to an Office 365 service (or to applications / APIs based on Azure AD) with information regarding the connection chain (e.g. protocol, IP address, terminal, etc.).</li>
<li><strong>Risky Sign-in</strong>: Connection reports with indicators related to suspicious connections.</li>
</ul>
<p style="text-align: justify;">These logs and reports are accessible and exportable via the Azure portal, the Graph or Azure Management and PowerShell APIs. Some of the logs directly related to Office 365 are also found in the Unified Audit Logs.</p>
<p><em>To come back to our concrete examples, the interesting logs are:</em></p>
<ul>
<li><em>Modification of an administration role: AddMembertoRole</em></li>
</ul>
<figure id="post-12990 media-12990" class="align-none"><img loading="lazy" decoding="async" class="wp-image-13098 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image2-2.png" alt="" width="1563" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image2-2.png 1563w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image2-2-411x191.png 411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image2-2-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image2-2-768x357.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image2-2-1536x714.png 1536w" sizes="auto, (max-width: 1563px) 100vw, 1563px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Summary of Office 365 Logs Features</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">In summary, the Unified Audit Logs provide a consolidated view of the different services of Office 365, but some information may be missing. It will be necessary to ensure that the required logs are present, and then to investigate further into the logs and reports of Exchange or Azure.</p>
<p>&nbsp;</p>
<h1>What is the retention period for the various Office 365 logs?</h1>
<p style="text-align: justify;">Once the proper logs have been identified, the challenge of retention arises. How can you be sure that the logs are well preserved without being altered, for as long as is required by the company&#8217;s security policy and various regulations, such as the anti-terrorist law or the GDPR?</p>
<p style="text-align: justify;">By construction, and contrary to Exchange and SharePoint on-premise solutions, <strong>all the logs mentioned above are unalterable</strong> &#8211; that is to say, they cannot be modified or deleted by the company administrators. Furthermore, <strong>the default retention periods defined by default cannot be modified</strong> (i.e. 90 days for Office 365 and 7 logs or 30 days for Azure logs with standard licenses). <strong>With one exception, an Exchange administrator has the ability to delete the logs </strong>from mailboxes by changing the associated retention time.</p>
<p style="text-align: justify;"><em>If we go back to our examples, we could imagine a malicious administrator giving himself rights to access a mailbox, then look at the mails and erase the access logs by setting a zero-retention time. In this case, only the privilege elevation made in the Administrator Audit Logs would be retained.</em></p>
<p style="text-align: justify;"><strong>In order to comply with security or regulatory requirements</strong>, it may also be necessary to ensure that the logs of the various departments<strong> are</strong> <strong>kept for more than 7, 30 or 90 days.</strong></p>
<p><em> </em></p>
<h1>3 steps to implement relevant logging within Office 365</h1>
<ol>
<li style="text-align: justify;"><strong>Definition and activation of the necessary logs</strong>: Unified Audit Logs may not be sufficient (monitoring of the Office 365 and Azure AD APIs, logging of administrator access to mailboxes, etc.);</li>
<li style="text-align: justify;"><strong>Configuration of an automatic export of the identified logs</strong> to an external storage or an independent SIEM (via PowerShell or the API Management);</li>
<li style="text-align: justify;"><strong>Monitoring the status of the tenant</strong>: implementing a dashboard of the tenant&#8217;s settings configuring alerts related to a change in log configuration (via the Security or Compliance Center, the Office 365 Management or PowerShell APIs), such as disabling Unified logs or a change in the retention of mailbox logs.</li>
</ol>
<figure id="post-12992 media-12992" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12992 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image3-1.png" alt="" width="1648" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image3-1.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image3-1-437x77.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image3-1-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image3-1-768x136.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image3-1-1536x271.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; Good Practices for Office 365 Logging</p>
<p style="text-align: justify;">After carrying out these three actions, the company will have the necessary information to audit the tenant&#8217;s use and administration actions. However, this does not yet address the larger need for supervision of administrators. It may be useful to set up alerts (via the Security or Compliance Center or specialised third-party tools).</p>
<ol style="text-align: justify;">
<li><strong>(To go further) Implementation of basic supervision</strong>: definition of general security detection scenarios, identification of the logs concerned, activation of the associated alert in the Security or Compliance Centers;</li>
<li><strong>(To go even further) Setting up advanced supervision</strong>: identification of scenarios related to a business context, implementation, definition of the associated governance, continuous improvement.</li>
</ol>
<p style="text-align: justify;">What tools should be used to analyze the logs? Which detection scenarios should be prioritised? What governance should be put in place to define, implement and monitor alerts? These are all questions that need to be addressed in the implementation of the collaboration platform supervision.</p>
<p style="text-align: justify;">It will also be necessary to take into account the regular changes made by Microsoft on these services, as well as on the structure of logs and APIs, especially since the preview and general availability functionalities coexist.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/04/logging-of-office-365-a-case-study-with-administrators/">Logging of Office 365: a Case Study with Administrators</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A secure Office 365, a rare gem?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/12/a-secure-office-365-a-rare-gem/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 05 Dec 2019 11:04:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[governance]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[IT transformation]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[use cases]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12226</guid>

					<description><![CDATA[<p>Since 2015, along with the digital transformation, we have seen the Digital and Modern Workplace topic taking a growing place. As a result, Microsoft Office 365 established itself as the leader on the French market (nearly 90% of the CAC...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/a-secure-office-365-a-rare-gem/">A secure Office 365, a rare gem?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Since 2015, along with the digital transformation, we have seen the Digital and Modern Workplace topic taking a growing place. As a result, Microsoft Office 365 established itself as the leader on the French market (nearly 90% of the CAC 40). Four years later, following recent high profile cyberattacks, the security topic is finally coming to the forefront after having been neglected for too long, in favor of migrations and adoptions of services.</p>
<p>This reflection should cover the main risks of data leakage and access to data by administrators, Microsoft and third parties or applications.</p>
<h2>A new governance model imposed by Microsoft</h2>
<p>Office 365 is a SaaS communication and collaboration solution. As such, the platform is constantly evolving, unlike the historical &#8220;on-premise&#8221; solutions: new features or settings appear and are modified, while others disappear (e.g. retirement of Skype for Business planned for 2021, July 31<sup>st</sup> and the end of legacy authentication support for Exchange Online <a href="https://developer.microsoft.com/en-us/office/blogs/end-of-support-for-basic-authentication-access-to-exchange-online-apis-for-office-365-customers/">planned for 2020</a>). <strong>This continuous delivery pace is imposed by Microsoft, without control. Hence, a completely new governance model is required.</strong></p>
<p>Changes integration can no longer be done in project mode. It must follow an established process. In this model, <strong>the workplace and security teams must work hand in hand</strong> and must be represented in all project and architecture committees, starting from the very beginning of the platform use cases design. These teams will also have a <strong>common responsibility</strong> to ensure the platform efficiency and regulatory compliance.</p>
<p><strong>The security team sees its perimeter evolving: it no longer has control over security tools</strong> and can, or even must, play a <em><strong>business enabler</strong></em> role to support the migration to the cloud by proposing new uses (e.g. opening a controlled external file exchange service). An appropriate organization must be put in place. We could even consider having a Security Officer dedicated to the platform very close to the business, with the role of advising projects, ensuring the platform configuration and monitoring security alerts.</p>
<p>Another topic to be addressed is the <strong>delegated administration</strong>.  Even though it is not a rare situation, it is not possible to have nearly 20 General Administrators for an O365 tenant. Indeed, a Global Admin has control over Office 365 services, but also Intune, Azure, AAD, etc. A delegated administration solution must be considered for user accounts and objects, through the implementation of an interface or a connector based on PowerShell or Graph API. This process should allow the company to manage all objects while considering business logic. To define this new governance model, the following security pillars must be articulated:</p>
<ul>
<li>Identity management ;</li>
<li>Mastery of services and uses ;</li>
<li>Control of compliance to company policies.</li>
</ul>
<h2>Identity management at the core of the model</h2>
<p>In a solution <strong>designed to enable internal or external collaboration</strong>, with an ATAWAD use (Any Time, Any Where, Any Device), <strong>identity management</strong> (and therefore authentication) <strong>is the core of platform management.</strong>  As with any project, the <strong>definition</strong> phase of who can access what, when and where is fundamental.</p>
<p>On Office 365, there are three types of users, each with different privilege levels: <strong>administrators, internal users and guests</strong> (external users invited to collaborate on a file or within an O365 Group or SharePoint site).</p>
<p>For each of these account types, implementing the defined security measures will be <strong>challenging</strong>. In addition to the unavoidable multi-factor authentication (highlighted by the data leak that affected Deloitte in 2017), there are also other essential issues, such as administrator access control (personalized or predefined roles, permanent or occasional access, etc.) and guest users lifecycle management (nothing being clearly defined by default). <strong>The cost of Azure AD Premium licenses or a third-party tool will be a major element of the discussion.</strong></p>
<p>Also note that <strong>Office 365 allows external applications to communicate with its APIs.</strong> The external application can then act on behalf of a user with its own rights or of an administrator with higher privileges. These applications can come from different application stores (such as AppSource or AAD) or be developed locally. The management of <strong>permissions granted to these applications</strong> must be highly considered by companies. Indeed, through APIs, it is very easy to imagine a massive data leak in case of a user dupe (e.g. an application requiring unnecessary permissions, such as email access).</p>
<h2>An essential but neglected control of services and uses</h2>
<p>Once access to Office 365 is under control, the next topic is to <strong>manage its use</strong>. It is not uncommon to observe that some <strong>services, not prioritized during migration to the Cloud</strong> (Power BI, Teams, Flow, API access, etc.) <strong>are left accessible with their default configuration.</strong> The two reasons are generally a focus on adoption and a lack of time devoted to these non-priority services. In addition to setting up the service, it is also essential to define precise rules around uses <strong>to clarify who can do what and when</strong> (e.g. managing SharePoint authorizations, creating Groups). The best solution consists in implementing technical measures (general settings or configuration via PowerShell) congruent with the defined policy.</p>
<p>However, the lack of security of these services leaves the door open to potential <strong>data leaks</strong>: automatic transfer to the outside, exposure on the Internet or loss of the data control. As written above, governance must take security into account when designing future uses. Services must be analyzed and tested on small populations. Indeed, <strong>it will always be easier to open a feature than to restrict an already widespread use.</strong> In that case, it will be necessary to carry out an impact analysis, to tinker with a workaround solution and to raise users’ awareness widely. However, these actions may require significant investment and could be avoided.</p>
<p>The management of the service should not end with user adoption. Security and Workplace teams will be responsible for <strong>following Office 365 evolution</strong> (Evergreen program, setting up a watch, monitoring Microsoft blogs, etc.) in order to assess new opportunities and threats.</p>
<h2>The control of the compliance with company policies</h2>
<p>The <strong>implementation of the company security policies</strong> is the last pillar and includes the implementation of security tools: information protection, anti-malware, supervision and alerting.</p>
<p>Concerning Office 365 security, we can differentiate 3 levels of maturity. The resources put in place will depend on the <strong>expertise available</strong> (resources being limited on the market) and the <strong>budget</strong> (depending in particular on the strategy of the Microsoft licensing management company):</p>
<ul>
<li><strong>Level 1 &#8211; Control of identities, services and use of the Security and Compliance Center: </strong>the company implements native Security Center and Compliance Center security solutions (including Office DLP, Exchange Online Protection, eDiscovery) accessible with basic licenses;</li>
<li><strong>Level 2 &#8211; Development of &#8220;in-house tools&#8221;: </strong>the company creates a set of simple scripts or dashboards, using Graph API, Security Graph API and PowerShell, to implement controls and security measures adapted to its context (e.g. life cycle management of guest users);</li>
<li><strong>Level 3 &#8211; Use of advanced security tools: </strong>the company implements additional solutions to strengthen the level of security: tools to fight data leaks, analyze malware on emails, review rights, detect abnormal behavior or even harden the use of the platform according to the context.</li>
</ul>
<p>Mastering Office 365 services, their uses and native security features is essential, and must precede any consideration of adding an additional security tool, which would not cover existing vulnerabilities and would only add complexity.</p>
<figure id="post-12228 media-12228" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12228" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2.png" alt="" width="1349" height="757" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2.png 1349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-768x431.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-2-69x39.png 69w" sizes="auto, (max-width: 1349px) 100vw, 1349px" /></figure>
<p style="text-align: center;"><em>Sample of controls included in the Wavestone Office 365 Audit Methodology</em></p>
<h2>Conclusion</h2>
<p>Office 365 is an interesting case of opening business applications on the Internet through the Cloud. This evolution requires adapting the company historical security model, towards the <a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf">airport model</a> following the Cloud adoption.</p>
<p>However, Office 365 security must not omit the security of the on-premise bricks necessary for the platform operation, as it is generally the case for the authentication that is carried out by ADFS.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/a-secure-office-365-a-rare-gem/">A secure Office 365, a rare gem?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DLP: how to avoid leaks without having to plug any holes</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/02/dlp/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 18:40:56 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[data management]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[data security]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[governance]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11683</guid>

					<description><![CDATA[<p>Today, more than ever, data protection is one of the major challenges facing companies. Pressure in this area is mounting: increasing legislation (such as the GDPR), new requirements from regulators, rising cyber threats, the challenge of user awareness, and more....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/02/dlp/">DLP: how to avoid leaks without having to plug any holes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Today, more than ever, data protection is one of the major challenges facing companies. Pressure in this area is mounting: increasing legislation (such as the GDPR), new requirements from regulators, rising cyber threats, the challenge of user awareness, and more.</em></p>
<p><em>Meanwhile, the ecosystem within which data develops is becoming</em> <em><u><a href="https://www.riskinsight-wavestone.com/en/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">continually more complex</a></u></em><em>. Indeed, information systems, which are in the full throes of transformation, are opening up to the outside world, becoming interconnected with numerous public cloud services, and creating escape routes for the company’s data.</em></p>
<p>&nbsp;</p>
<p>A diversity of events can result in a data leak: employee negligence, internal fraud, third-party hacking etc. and the routes out are just as varied: email, Shadow IT, USB sticks, printers, etc. When an incident occurs, the <strong>consequences can be significant</strong>. The media take pleasure in persistently highlighting cases of hacking that have resulted in data leakage from major companies, something that permanently damages <strong>corporate reputations</strong>. The associated <strong>financial losses</strong> can also be significant, compounded by <strong>regulatory penalties</strong> and <strong>lost confidence</strong> on the part of customers and partners.</p>
<p>&nbsp;</p>
<figure id="post-11684 media-11684" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11684 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image1.png" alt="" width="1657" height="766" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image1.png 1657w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image1-413x191.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image1-768x355.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image1-71x33.png 71w" sizes="auto, (max-width: 1657px) 100vw, 1657px" /></figure>
<p style="text-align: center;"><em> Today’s IS: a complex ecosystem that can open many doors to data leaks</em></p>
<p>&nbsp;</p>
<h2>DLP, an under-used &#8211; but eminently feasible &#8211; approach</h2>
<p>The major challenge that data leaks represent is not, however, insurmountable. Some companies, including banks, have taken the lead in this area, compared with other sectors, in deploying tools to avoid data leaks that come under the heading of Data Leak Prevention (or Data Loss Protection—DLP). These tools enable them to <strong>track sensitive data</strong> and <strong>apply rules</strong> that control data flows, in line with defined policies. These rules can be applied at <strong>terminal level</strong> (workstations, servers, etc.), <strong>application level</strong> (Office 365, etc.) or <strong>network level</strong> (proxies, etc.).</p>
<p>Implementing such solutions, however, requires a <strong>rigorously-designed project</strong> involving both the Information Security Department and the company’s business functions. Three main factors can be used to reduce the complexity involved in this approach:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11688 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image3.png" alt="" width="1516" height="360" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image3.png 1516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image3-437x104.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image3-768x182.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/image3-71x17.png 71w" sizes="auto, (max-width: 1516px) 100vw, 1516px" /></p>
<p>&nbsp;</p>
<p>The issues that need to be addressed, and the corresponding technical solutions, in such a project, will depend on corporate objectives aimed at mitigating the risk of data leakage, as well as the level of current practices and <u><a href="https://www.riskinsight-wavestone.com/en/2018/05/classification-essential-aspect-data-protection/">classification methods</a></u>.</p>
<p>It’s also imperative, when implementing DLP solutions, to preserve the <strong>user experience</strong>: users should not expect to see their activities impacted by new protection mechanisms. Therefore, security objectives must <strong>take into account the needs of the business, which may require sensitive information to be exchanged with the outside world</strong>.</p>
<p>&nbsp;</p>
<h2>The recipe for a successful DLP project</h2>
<p>Firstly, selection of the DLP tool should be based on the objectives defined at the start of the project, in terms of the structure of the data to be protected and the channels of exchange to be analyzed.</p>
<p>Some market solutions are highly mature when it comes to detecting whether data is sensitive, regardless of the data structure or transmission channel. The detection of structured data is simpler because it’s easier to characterize (for example: a social security record, or credit card number, have a defined number of digits). For unstructured data (which comprises 80% of all data, according to Gartner), detection can be based on <strong>the analysis of the metadata introduced during classification</strong>.</p>
<p>Next, the project should be framed to define and formalize the <strong>four essential areas</strong> of a DLP project, which are the keys to success in deploying the solution:</p>
<p>&nbsp;</p>
<h3>Mapping sensitive data and defining the associated protection rules</h3>
<p>Where a company has already <strong><u><a href="https://www.riskinsight-wavestone.com/en/2018/02/turn-records-management-business-asset/">mapped data and processing activities</a></u></strong> that are considered sensitive—as well as what it deems legitimate flows—this can serve as a basis for the development of the DLP policies and detailed protection rules during the project.</p>
<p>If such mapping has not been carried out, a DLP project cannot succeed without <strong>strong involvement from the business functions</strong>. The project team will need to connect with the relevant departments and activities, to identify the sensitive data and the associated processing activities. This initial analysis will enable the demarcation of <strong>legitimate processing, storage, and transmission channels</strong>, both internal and external, to be separated out. And doing it successfully will mean working closely with key contacts from the various departments who will need to be interviewed to gather the information needed.</p>
<p>Following this, the project team can create the DLP policies to cover scenarios that represent data leaks.</p>
<p>Feedback from major corporates, however, shows that <strong>a key success factor in such projects is knowing how to pick your fights</strong>; it’s unrealistic—at least at first—to try to implement all potential DLP policies. Implementing good coverage of the company’s most critical data will already demonstrate a satisfactory level of maturity compared with current norms.</p>
<p>&nbsp;</p>
<h3>The identification of the legal and regulatory requirements associated with the processes being analyzed</h3>
<p>The regulations that apply to sensitive data, such as <u><a href="https://www.riskinsight-wavestone.com/en/2016/03/8822/">personal data</a></u> (for example national information processing laws, the EU’s GDPR, etc.) impose specific limits on the extent that such data can be legitimately processed. Moreover, companies operating in an international context have to comply with local regulatory frameworks, of which each has its own particularities. This results in a diversity of rules to be followed concerning data processing.</p>
<p>When it comes to legal compliance, it’s important to <strong>take the advice of the company’s own legal and compliance departments,</strong> as well as the various international entities who can approve the analyses and protection rules to be applied to the data.</p>
<p>The main points to be addressed during this <strong><em>regulatory due diligence</em></strong> are the processing of personal data, the notification of users about the processing being carried out, the place that the processed data is stored, and the transfer channels used.</p>
<p>&nbsp;</p>
<h3>Defining the process for managing data leak incidents</h3>
<p>The operational implementation of previously considered DLP scenarios then requires the project team to define the resources and processes that will be set in motion when a data leak is detected. These will, of course, <strong>need to be tailored to the company’s incident management processes</strong>:</p>
<ul>
<li>Who will receive the alerts related to potential data leaks (the SOC (if there is one), a dedicated team linked to a business function, etc.)?</li>
<li>What resources are to be put in place during the investigation of an impacted area (for example, in the event of a highly sensitive area being affected, will an inquiry need to maintain a certain level confidentiality)?</li>
<li>Depending on the level of criticality, which hierarchical and operational levels should be made aware?</li>
</ul>
<p>Unlike technical security incidents, it may be important to integrate relevant business teams, or the security manager of the part of the business in question, into the process in order to define the criticality of a data leak and its scope. In cases involving structured data, criticality can be evaluated simply, using correspondence tables, but the thinking required is of a completely different nature when unstructured data is involved (for example, an email from a company manager or a document related to a confidential project).</p>
<p>Strong <em>sponsorship</em> will also be required to ensure that the objectives and methods implemented under DLP are approved by the various business functions, the HR department, and employee representatives.</p>
<p>&nbsp;</p>
<h3>Implementing a tool tailored to the scenarios defined</h3>
<p>Along with the definition of the incident management process, the supervision model and choice of tools must also be fleshed out. In addition <strong>to being able to address the detection scenarios defined, the tool selected will need to comply with certain prerequisites specific to the company&#8217;s ecosystem, as well as with the results of the regulatory due diligence performed</strong>. The criteria for the choice of technical solution should include the ability to:</p>
<ul>
<li>Integrate it with SOC tools (SIEM, etc.), and ideally with other enterprise security solutions (proxy, encryption tools/DRM, etc.);</li>
<li>Tailor it to the business environment (collaborative platforms, file servers, etc.);</li>
<li>Take into account the diversity of IT assets and the information system in case of deployment of add-on or application.</li>
</ul>
<p>In addition, the effective implementation of a DLP strategy must, as an imperative, cover all channels of exchange and business use cases, in order <strong>not to leave any backdoors open</strong> (for example, installing a DLP tool at server, mail, and file levels, while leaving USB ports unprotected).</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11686 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image2.png" alt="" width="1460" height="643" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image2.png 1460w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image2-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image2-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image2-71x31.png 71w" sizes="auto, (max-width: 1460px) 100vw, 1460px" /></p>
<p style="text-align: center;"><em>The four pillars of DLP</em></p>
<p>&nbsp;</p>
<p>Implementing the solution doesn’t mark the end of the interest in data leak prevention: the DLP process must be part of a <strong>process of continuous improvement</strong>. The study of false positives and alerts should lead to <strong>regular reviews</strong> (at least every six months) to improve the detection scenarios in use. To do this, it’s good practice to <strong>anticipate, right from the beginning of the project, the associated resource requirement from </strong><em>Run</em><strong> teams, and to start with the basic scenarios</strong>.</p>
<p>&nbsp;</p>
<p><em>It also makes sense to incorporate the DLP project’s objectives within a larger program to address data protection, including the review of file server rights and permissions, authentication with conditional access, and the integration of supervision with SOC and the encryption of files and applications.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/02/dlp/">DLP: how to avoid leaks without having to plug any holes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Classification: that essential aspect of data protection</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/05/classification-essential-aspect-data-protection/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Sat, 12 May 2018 13:31:39 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Classification]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[information protection]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10765/</guid>

					<description><![CDATA[<p>Data is the 21st century’s black gold: an observation you won’t be particularly surprised to hear. The fact that it is ever-more exposed (through the increasing use of APIs and SaaS applications such as Office365, Salesforce, Shadow IT, etc.) and...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/classification-essential-aspect-data-protection/">Classification: that essential aspect of data protection</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Data is the 21st century’s black gold: an observation you won’t be particularly surprised to hear. The fact that it is ever-more exposed (through the increasing use of APIs and SaaS applications such as Office365, Salesforce, Shadow IT, etc.) and therefore at greater risk, won’t surprise anyone either.</p>
<p>The question is no longer whether data can leak (intentionally or not) and be misappropriated, but rather, how to secure it, and limit the impact when it does leak.</p>
<p>Against a backdrop like this, <strong>security models need to evolve</strong>. The <a href="https://www.riskinsight-wavestone.com/en/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">castle model is now largely outdated</a>, and is <a href="https://www.wavestone.com/app/uploads/2017/02/cybersecurite-directive-nis-union-europeenne.pdf">being replaced by that of the airport</a>. <strong>Data-centric protection</strong> then becomes an imperative. And such protection also has to <strong>meet the daily needs of those same users who worry about being affected.</strong></p>
<p>&nbsp;</p>
<h2>2 the different types of data &#8230; And the different approaches they require</h2>
<p>The large data-protection projects launched by major players all face the same problem: how to decide how sensitive a given piece of information actually is. The answer to this question is key: it’s this that determines the relevant level of protection needed to avoid data leakage.</p>
<p>Today, there are two broad types of data:</p>
<ul>
<li><strong>Structured data</strong>, which refers to all information that follows a particular format, and is easily identifiable as such: a CRM field, social security number, official certificates, and email addresses, as well as a host of other data that can be expressed in a clearly defined format (1). Typically, this information is found in the databases of applications.</li>
<li><strong>Unstructured data</strong>, which can exist in any format (such as MS Office documents, PDFs, images, videos, music, business application files, etc.). It should be noted that data which, at first glance, might be considered structured (for example, the telephone field of a CRM), may not be so if the format in which the data is entered is not followed strictly.</li>
</ul>
<p>Structured data can be easily identified, and its sensitivity assessed according to predefined norms; but unstructured data presents a problem of a whole different magnitude—and it’s mostly this type of data that employees generate day to day. In concrete terms, this translates into an inability of the relevant security tools (such as: Data Loss Prevention/DLP) to identify a leak or the misappropriation of vital information.</p>
<p>The classification of unstructured data, then, represents the cornerstone of any data protection strategy—and it&#8217;s something that has to be done manually by end users.</p>
<p>&nbsp;</p>
<h2>But what is classification?</h2>
<p>&#8220;Data classification&#8221; means <strong>the entirety of the technical and organizational processes used to categorize information produced</strong> by the employees of an organization. Following the categories defined – according to levels of sensitivity (for example, internal, confidential, secret, etc.) or by relevant organizational functions (such as HR, R&amp;D, Purchasing, etc.) – classification allows data to be placed within the appropriate regulatory, legislative, or security framework.</p>
<p>Historically very basic (for example, a checkbox in a header or on the first page of a document, or the manual addition of metadata), classification consolidates data, and makes users responsible, by placing them at the center of the process, while, at the same time, offering them an improved experience (a simple interface and clear advice).</p>
<p>In practice, classification tools offer a diverse range of functionality:</p>
<ul>
<li>For new files, either <strong>manual or automatically determined classification </strong>according to predefined rules (for example, the presence of a certain number of social security numbers);</li>
<li>For existing files, <strong>the manual scanning of files stored in local directories or on premises</strong>, according to predefined rules;</li>
<li><strong>The addition of metadata (or tagging) to the file</strong>: this metadata, which can be interpreted by third-party tools, unlocks visibility for supervisory tools such as Data Loss Prevention;</li>
</ul>
<p><strong>The addition of visual marking elements</strong> (such as headers, footers, and watermarks) to raise awareness among end users.</p>
<p>&nbsp;</p>
<h2>The results of classification projects have been inconclusive so far</h2>
<p><strong>RSSI procedures tend to take into account</strong> issues of data classification, and the issue is core to most major corporations’ policies. This <strong>imperative is reinforced</strong> by recent regulations such as the <a href="https://www.riskinsight-wavestone.com/en/2017/07/rgpd-1an-travaux-bilan-12/">GDPR</a> or the <a href="https://www.riskinsight-wavestone.com/en/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">French Military Programming Act (LPM)</a> which require the <a href="https://www.riskinsight-wavestone.com/en/2018/02/turn-records-management-business-asset/">mapping of data and uses</a>. <strong>However, few organizations, other than banks, have successfully implemented effective classification strategies.</strong></p>
<p>There are several reasons for this gap:</p>
<ul>
<li><strong>End users are generally not aware of the nature of the sensitive data or its impact</strong>: while the highest classification levels (&#8220;C4&#8221;, &#8220;Secret&#8221;, &#8220;Confidential&#8221;, etc.) are used for documents likely to put companies, or even entire Groups, at risk; these usually represent about 1% of all such information &#8211; although this proportion is close to 10% in some companies. Conversely, it is not uncommon for a user to share files containing sensitive personal data, or passwords, without any classification or protection.<br />
Thus, any data-classification project requires <strong>strong change-management support for end users</strong>. This should use clear messages and concrete examples, that allow users to classify information easily. Periodic recaps will also be needed to remind users what constitutes good practice. In fact, a user who handles sensitive data—day in, day out, may no longer be aware of the impact of this data being compromised.</li>
<li><strong>If they fail to provide users with sufficiently ergonomic approaches</strong>, companies cannot expect solid results. Experience shows that checkboxes for classification levels on cover pages, headers, or footers are only rarely selected.</li>
<li>The classification of the entirety of a company&#8217;s data is a transformation project in its own right and requires <strong>strong commitment from functional and corporate teams</strong> if it is to be widely delivered. This commitment must be even greater if the classification strategy that has been defined impacts users (through obligations to classify documents, use encryption, etc.).</li>
</ul>
<p>&nbsp;</p>
<h2>Classification takes center stage again</h2>
<p>The topic is back, in force, with large corporates, driven by digital transformation programs—requiring the rethinking of data protection, and with the large players in the market—who are shaping their offerings around the subject. Some analysts, like Gartner, even foresee the consolidation of data-protection solutions into a single, classification-centric solution.</p>
<p>Awareness and ergonomics will need to be combined, if such approaches are to be successful and end users are to buy into the process. The two will need to work together – hand in glove.</p>
<p>&nbsp;</p>
<p><em>In a future article, we’ll be looking at how the market is evolving for historical security players, and how the implementation of an effective classification strategy can provide a springboard for new impetus in data protection.  </em></p>
<p>&nbsp;</p>
<p>(1) A regular expression is a string of characters that corresponds to a specific syntax. For example, a French phone number can have one of three formats: 0123456789, +33123456789 or 0033123456789.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/classification-essential-aspect-data-protection/">Classification: that essential aspect of data protection</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive NIS : Une confiance accrue dans le cyberespace européen</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 27 Jul 2016 11:52:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CSIRT]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9112</guid>

					<description><![CDATA[<p>Le 6 juillet 2016 était publiée la directive européenne NIS (Network Information Security). Issu d’une réflexion commencée en 2013, ce texte ajoute une nouvelle brique au chantier de la sécurisation du marché unique numérique européen. Avec le règlement eIDAS, cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">Directive NIS : Une confiance accrue dans le cyberespace européen</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 6 juillet 2016 était publiée la <a href="http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG&amp;toc=OJ:L:2016:194:TOC">directive européenne NIS</a> (Network Information Security). Issu d’une réflexion commencée en 2013, ce texte ajoute une nouvelle brique au chantier de la sécurisation du marché unique numérique européen. Avec le <a href="https://www.solucominsight.fr/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">règlement eIDAS</a>, cette directive vise à renforcer la confiance des utilisateurs du cyberespace européen en proposant un cadre et une collaboration renforcée entre les pays membres et les institutions européennes.</em></p>
<h1>La directive NIS fixe un cap</h1>
<p>Comme l’indique son nom, la directive NIS n’est ni une loi, ni un règlement. Elle donne un objectif à atteindre, mais laisse le choix des moyens pour y arriver. Comme pour toute directive, elle doit être transposée par chacun des pays membres en lois qui fixeront les moyens pour y arriver. La LPM française ou le IT Security Act allemand en sont des exemples. L’ANSSI a récemment annoncé être <a href="https://twitter.com/ANSSI_FR/status/757577797187596288">en charge du pilotage de la déclinaison en France</a>.</p>
<p>Il est possible de diviser les obligations données par la directive en trois catégories :</p>
<ul>
<li><strong>Définition d’un modèle de gouvernance national </strong>(articles 5,6,7) : chaque État membre doit adopter une stratégie nationale, en définissant des <strong>objectifs et une législation appropriée</strong> dans le but d’atteindre un haut niveau de sécurité national.<br />
Pour cela chaque pays doit se doter au moins d’une <strong>autorité compétente, chargée de la transposition de la directive en loi</strong>. Cette autorité peut être unique, comme c’est le cas en France avec l’ANSSI, ou peut être divisée selon les différents secteurs essentiels. Les dites-autorités sont invitées à se rapprocher de l’ENISA (<strong>Agence européenne chargée de la sécurité des réseaux et de l&#8217;information</strong>) pour obtenir de l’aide.<br />
De même, un <strong>CSIRT</strong> (Computer Security Incident Response Team) national doit être désigné. En charge de la gestion d’incident nationaux, il a pour mission d’alerter et de partager sur les risques et les incidents, et de reporter les notifications d’incidents aux entités adéquates. Enfin, <strong>un point de contact unique</strong> doit être désigné pour participer à la coopération transfrontalière sur les objectifs stratégiques et les moyens mis en place.</li>
</ul>
<ul>
<li><strong>Mise en place de mesures de sécurité et de systèmes de notification d’incident pour les opérateurs de services essentiels </strong>(article 14 et 15a) : les entités identifiées par les pays comme indispensables à la pérennité d’activités critiques (économiques ou sociales) doivent mettre en place des <strong>mesures pour appréhender les risques</strong> ainsi que leurs impacts. Ces opérateurs ont également l’obligation de <strong>notifier immédiatement</strong> à l’autorité compétente tout incident dont la nature pourrait impacter significativement la continuité du service. La notion d’impact,laissée à la libre évaluation de l’entité, dépend du nombre d’utilisateurs touchés, de la durée de l’incident et de la portée géographique.<br />
La directive impose des actions similaires aux « fournisseurs de services numériques ». Ces fournisseurs correspondent aux les places de marchés en ligne, les moteurs de recherches, les services cloud, à l’exception des TPE et des microentreprises (2003/361/EC). Leurs obligations sont légèrement moindres (règles spécifiques au niveau des États et obligation de notifications plus restreintes), comme leurs activités ne nuiront pas directement à la vie des personnes, mais plutôt à l’économie.</li>
</ul>
<ul>
<li><strong>Participation aux initiatives de partage d’information et collaboration </strong>(article 8) : Lors de la présentation de la directive, le vice-président de la Commission Européenne en charge du Marché unique numérique, Adrus Ansip, et le Commissaire européen à l&#8217;Économie et à la Société numérique, Günther H. Oettinger, ont <a href="http://europa.eu/rapid/press-release_STATEMENT-16-2424_en.htm">insisté sur la <strong>nécessité d’une coopération</strong></a> entre les institutions publiques européennes et nationales avec les acteurs privés. Ils ont également rappelé <strong>l’importance de la standardisation</strong> pour faciliter les échanges inter-frontaliers. Une réponse à ces besoins se traduit par la création d’un réseau de <strong>CSIRT</strong> et d’un <strong>groupe de coopération stratégique</strong> composé de représentants des pays membres de la Commission Européenne et de l’ENISA.</li>
</ul>
<h1>La directive NIS en renfort de la LPM</h1>
<p>En France, la directive NIS vient accroître la <strong>légitimité de la Loi de programmation militaire</strong> dont certains arrêtés ont été publiés le 23 juin dernier.</p>
<p>Plusieurs différences sont toutefois notables entre le texte européen et la loi française, notamment dans la partie concernant les obligations des entreprises.</p>
<ul>
<li>Alors que la France a identifié 12 secteurs d’importance vitale (SIV), la directive NIS n’en reconnait que 6 (énergie, transport, banques, distribution et provision d’eau potable, infrastructures financières, santé) <strong>auxquels s’ajoutent les fournisseurs de services numériques non couverts par la LPM actuelle</strong>. Ces fournisseurs ont été <a href="http://europa.eu/rapid/press-release_MEMO-13-71_fr.htm">estimés à près de 1400 pour l&#8217;ensemble du territoire européen</a>. De plus, certains secteurs comme l’industrie ne sont pas inclus dans la démarche, et ne profiteront pas de l’impulsion donnée au sommet de l’Europe.</li>
<li>Au sein d’un même secteur, les opérateurs concernés ne seront pas forcément identiques. En effet, la directive NIS ne considère que ceux dont l’activité dépend fondamentalement des réseaux et des systèmes d’information.</li>
<li>Bien que les obligations pour les entités considérées comme sensibles soient similaires, la LPM va un cran plus loin et requière que les organisations identifiées dans le secteur d’importance vitale soient auditées par des prestataires qualifiés, alors que cela n’est pas rendu obligatoire par le texte européen. Chaque pays sera libre d’adapté le texte.</li>
</ul>
<p class="Tableau">En définitive, les opérateurs des secteurs d’importance vitale français ayant initié un processus de mise en conformité à LPM seront globalement en accord avec les objectifs fixés par la directive. En revanche, certaines organisations devront mettre en place des mesures pour identifier et réduire les risques, en particulier celles du secteur de fournisseurs de services numériques car non concernées par la LPM.</p>
<h1>21 mois pour s’aligner à la directive</h1>
<p>La directive NIS entrera en vigueur 20 jours après publication au Journal Officiel de l’Union Européenne, c’est-à-dire en août 2016. Suite à cela, les différents États membres disposeront <strong>de 21 mois</strong> pour transposer cette directive en lois nationales. Une période de 6 mois supplémentaire sera donnée pour identifier les opérateurs de services essentiels correspondants aux secteurs identifiés.</p>
<p>Afin d’aligner la gouvernance nationale avec le cap fixé par la directive NIS<strong>, il restera un certain nombre d’interrogations</strong> auxquelles devra répondre chacun des pays de l’UE : Qui va prendre en charge cette transposition ? Combien d’autorités compétentes ou de CSIRT désigner à l’échelle nationale ? Quels moyens faut-il mettre à disposition ? Est-il nécessaire d’écrire de nouvelles lois ou simplement faire des amendements d’anciennes lois ?</p>
<p>La directive NIS est un pas important pour obtenir une cybersécurité unifiée à l’échelle européenne et c’est devenu une nécessité, car les cybercriminels eux, ne connaissent pas les frontières.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">Directive NIS : Une confiance accrue dans le cyberespace européen</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’iPaaS, pourquoi ne peut-on pas faire l’impasse ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/lipaas-pourquoi-ne-peut-on-pas-faire-limpasse/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 13 Feb 2014 16:44:52 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[iPaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5044</guid>

					<description><![CDATA[<p>Avec l’adoption croissante du Cloud computing, les problématiques d’intégration inter-applicatives sont à nouveau saillantes. Une solution SaaS peut être opérationnelle très rapidement mais encore faut-il l’intégrer avec le reste du SI. Par définition, l’élasticité d’une solution Cloud permet de s’adapter...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/lipaas-pourquoi-ne-peut-on-pas-faire-limpasse/">L’iPaaS, pourquoi ne peut-on pas faire l’impasse ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avec l’adoption croissante du Cloud computing, les problématiques d’intégration inter-applicatives sont à nouveau saillantes. Une solution SaaS peut être opérationnelle très rapidement mais encore faut-il l’intégrer avec le reste du SI. Par définition, l’élasticité d’une solution Cloud permet de s’adapter à l’usage, ce qui peut entraîner une augmentation des échanges qu’il faut assurer avec une qualité de service constante. Pour répondre à l’ensemble des besoins d’intégration avec le Cloud, les éditeurs proposent alors des solutions iPaaS (integration Platform as a Service). Une étude du Gartner estime d’ailleurs que d’ici à 2016, au moins 35% des entreprises de grandes ou moyennes tailles utiliseront des solutions liées à l’iPaaS. Toute entreprise ayant aujourd’hui une stratégie Cloud se doit de comprendre ce qu’est l’iPaaS afin d’identifier les réponses que ce dernier peut apporter à ses problématiques d’intégration avec le Cloud. </em></p>
<h2> <strong>iPaaS : quelques cas d’usages à considérer</strong></h2>
<p>Les DSI doivent répondre à différents cas d’usages d’intégration, auxquels le <em>Cloud</em> est lié: des applications <em>Cloud</em> à intégrer entre elles ou avec le SI interne, une intégration avec des partenaires ou filiales et enfin un débordement du SI vers le <em>Cloud</em>.</p>
<p>Ces cas d’usages se traduisent par des besoins d’échanges de fichiers de grandes tailles en différés, de messages au fil de l’eau, d’appels de services synchrones… Les systèmes d’échanges assurant alors les fonctions de transfert, routage, transformation et connectivité aux applications dans le <em>Cloud</em> et dans le SI interne.</p>
<h4>Trois typologies de déploiement permettent de supporter ces cas d’usages</h4>
<p>Le plus naturel consiste à utiliser <strong>un système d’échange existant <em>on-premise</em></strong><em> </em>(SI interne).<strong> </strong>L’intégration avec les applications dans le <em>Cloud</em> est faite via des connecteurs spécifiques (particulièrement pour le SaaS). Mis en œuvre initialement pour une intégration majoritairement interne au SI, le système d’échange est utilisé pour l’intégration avec le <em>Cloud</em>. Ce choix n’est pertinent que pour un nombre restreint d’applications <em>Cloud</em>, sans échanges importants entre elles.</p>
<p><strong>Avoir une plateforme unique d’échange dans le <em>Cloud </em>public</strong> est une autre typologie possible. Elle sera alors principalement utilisée pour l’intégration entre applications dans le <em>Cloud</em>.  Elle peut également être utilisée pour devenir le point unique d’échanges avec des partenaires et filiales. Toutefois, le passage systématique par le système d’échange dans le <em>Cloud</em> pour l’intégration d’applications internes au SI peut être rédhibitoire (volume, latence…). Ce peut être un choix uniquement tactique, pour une adoption rapide.</p>
<p><strong>L’utilisation de deux systèmes d’échanges en « miroir »,</strong> un dans le SI (potentiellement existant) et un autre dans le <em>Cloud</em>, est la typologie la plus avancée. Il n’y a alors qu’un lien unique entre les deux plateformes, donc un seul point d’entrée dans le SI interne sur lequel la sécurité est renforcée. Elle permet de couvrir efficacement l’ensemble des échanges internes et <em>Cloud</em>.  Une gouvernance des échanges est ici indispensable pour maîtriser leur répartition entre les deux plateformes. Des réponses doivent également être apportées pour assurer la consolidation de la supervision, le déploiement des flux…</p>
<p><a href="http://www.solucominsight.fr/2014/02/lipaas-pourquoi-ne-peut-on-pas-faire-limpasse/schema-article/" rel="attachment wp-att-5046"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-5046" title="schéma article" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/schéma-article.png" alt="" width="282" height="395" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article.png 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-136x191.png 136w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-28x39.png 28w" sizes="auto, (max-width: 282px) 100vw, 282px" /></a></p>
<p>Au final, le choix de typologie dépend avant tout de l’existence de systèmes d’échanges au sein du SI et du nombre d’applicatifs dans le <em>Cloud</em> à la cible.</p>
<h2><strong>Un marché de l’iPaaS hétérogène</strong></h2>
<p>L’iPaaS est une <strong>suite de services <em>Cloud</em> </strong>supportant ses caractéristiques principales : <em>self-service</em>, élasticité, mesurable et mutualisation des ressources. Il permet l’intégration entre des éléments du <strong><em>Cloud</em> et <em>on-premise</em> et </strong>peut assurer <strong>différentes typologies d’intégration</strong> : processus (BPM, <em>workflow</em>…), services (ESB / SOA), applications et données (ETL).</p>
<p>Dans les faits, les solutions iPaaS n’ont pas toutes ces caractéristiques clés, et peuvent être de différentes natures :</p>
<p>D’un côté, il y a les <strong><em>pure players</em> de l’intégration <em>Cloud</em></strong>. Leurs solutions sont construites sur le modèle du <em>Cloud</em>, ils en respectent les préceptes. Leur maturité est cependant encore à challenger dans un marché qui n’est pas encore entièrement consolidé. De l’autre, il existe des <strong>solutions n’ayant aucune caractéristique <em>Cloud</em></strong> mais ayant des connecteurs vers les grands noms du SaaS (<em>Salesforce</em>, <em>WorkDay</em>…). Elles servent avant tout d’accélérateur pour une connexion simplifiée. Mais il ne faut pas non plus mettre de côté <strong>les solutions classiques <em>on-premise</em></strong> d’éditeurs historiques de l’intégration directement déployées sur une offre PaaS. Ces solutions ont pour elles leur maturité acquise dans l’intégration interne au SI. En revanche les caractéristiques du <em>Cloud</em> ne sont pas toutes assurées…</p>
<p>Il est donc nécessaire de prendre en compte son existant afin de faire les choix les plus pertinents.</p>
<h2><strong>Quel chemin emprunter pour aller vers le <em>Cloud</em> ? </strong></h2>
<p>Le chemin vers l’intégration <em>Cloud</em> peut prendre différentes voies selon l’existant en termes d’échanges au sein du SI de l’entreprise. Pour un SI déjà outillé avec une ou plusieurs plateformes d’échanges, ce qui est le cas chez les grands comptes, il est important de capitaliser sur celles-ci en se concentrant sur deux problématiques clés. La première : est-ce que la solution propose des connecteurs <em>Cloud</em> vers les applications SaaS utilisées, ou même un <em>framework</em> de développement pour s’adapter à toute application SaaS ? La seconde : est-ce que la solution est proposée par l’éditeur dans une version iPaaS ? Cela permet de mettre en œuvre une typologie de déploiement en miroir, tout en conservant les mêmes compétences internes.</p>
<p>Si l’extension du SI vers le <em>Cloud</em> n’entraîne pas une rupture des architectures d’échanges inter-applicatifs déjà en place (SOA, EDA…), il sera cependant nécessaire de décliner les <em>patterns</em> établis afin de tirer entièrement parti des promesses du <em>Cloud</em> et de prendre en considération ses contraintes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/lipaas-pourquoi-ne-peut-on-pas-faire-limpasse/">L’iPaaS, pourquoi ne peut-on pas faire l’impasse ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La 4G, une norme pour révolutionner les usages ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/la-4g-une-norme-pour-revolutionner-les-usages/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 07 Feb 2014 15:37:05 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[4G]]></category>
		<category><![CDATA[nouveaux usages]]></category>
		<category><![CDATA[réseaux mobiles]]></category>
		<category><![CDATA[smartphone]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5015</guid>

					<description><![CDATA[<p>Quand la 3G a fait son apparition dans les foyers français, nous étions loin d’imaginer les impacts qu’elle pourrait avoir sur notre vie numérique. Les différents analystes se demandaient plutôt quels pourraient être les bénéfices réels tirés de plus de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/la-4g-une-norme-pour-revolutionner-les-usages/">La 4G, une norme pour révolutionner les usages ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quand la 3G a fait son apparition dans les foyers français, nous étions loin d’imaginer les impacts qu’elle pourrait avoir sur notre vie numérique. Les différents analystes se demandaient plutôt quels pourraient être les bénéfices réels tirés de plus de bande passante… sans forcément anticiper les usages qui découleraient de cette possibilité. Aujourd’hui, 10 ans plus tard, la 3G est un minimum pour la plupart des utilisateurs. Services de plus en plus gourmands et <em>smartphones</em> de plus en plus puissants ont décuplé notre appétit de vitesse, alors qu’arrive la 4G. Qu’est-ce qu’elle peut changer pour  les utilisateurs ?</p>
<h2>La 4G  débarque dans les foyers : gadget ou vraie révolution ?</h2>
<p>Internet est devenu un <em>must have</em> auquel tout individu veut pouvoir accéder n’importe quand, depuis n’importe où et via n’importe quel terminal. Le taux de croissance annuel de la consommation internet est estimé à 32% jusqu’en 2017. À horizon 2015, 80% des connexions internet se feront via un <em>smartphone</em>, alors que 77% des français déclarent ne jamais sortir sans leur mobile.</p>
<p>L’<strong>hyper connectivité</strong> modifie les comportements sociaux et engendre une explosion de la communication temps réel. Le phénomène des réseaux sociaux l’illustre parfaitement. On « <em>like</em> », « <em>tweete </em>», « poste » des messages, des vidéos/photos, on « <em>poke</em> », on « <em>skype</em> » en vidéo, on donne son avis sur le restaurant dont on sort, on communique sa position géographique&#8230; Tout le monde partage tout, tout le temps.</p>
<p>La 4G va contribuer à cette tendance ; en effet, il est couramment admis qu’elle :</p>
<ul>
<li>accentuera l’immédiateté</li>
<li>enrichira les interactions</li>
<li>accélérera le multi-applicatif</li>
<li>banalisera le multimédia mobile HD</li>
</ul>
<p>Mais en plus et surtout, elle permettra l’avènement de<strong> nouveaux usages</strong>. La traduction instantanée deviendra possible. La télé-éducation (tendance de fond à venir pour les<em> digital natives</em> d’après Steve Jobs), la télésanté ou la surveillance de malades en mobilité (marché sur lequel Google se positionne fortement), la sécurité des biens et personnes, la réalité augmentée seront autant d’usages qui viendront progressivement peupler la bande passante disponible.</p>
<p>Internet, innovation disruptive, a transformé la chaîne de valeur  de nombreuses industries et fracturé les frontières géographiques. L’ère de la dématérialisation des services et contenus a sonné, catalysée par l’apparition d’un objet connecté devenu pour beaucoup indispensable, le<em> smartphone</em>.</p>
<h2><strong>La 4G, amplificateur de la relation marque / consommateurs par la mise en place de nouveaux services </strong></h2>
<p>La 4G ne favorisera pas immédiatement l’émergence de nouveaux usages mais fiabilisera d’abord l’immédiateté en situation de mobilité. En levant le principal frein qu’est la bande passante allouée par utilisateur, nous pouvons donc d’ores et déjà prédire l’explosion de la consommation des médias (télé, musique, films…) que ce soit à l’aéroport, à son arrêt de bus, dans un restaurant…</p>
<p>Un client en magasin pourra enfin consulter sans latence les commentaires et avis liés à un produit, visionner une vidéo de démonstration… autant d’usages simples mais aujourd’hui limités par les bandes de fréquence de la 3G. Les marques pourront également utiliser la 4G comme pivot d’optimisation de leur stratégie digitale pour proposer un univers autour de services à valeur ajoutée en magasin, faisant de ces derniers de véritables éléments différenciant d’accompagnement à la vente.</p>
<p>Accélérant le <a href="http://www.solucominsight.fr/2013/06/big-data-tour-dhorizon-2013/">phénomène Big data</a>, la 4G permettra aux marques de capter plus de données clients, des données également plus riches. Dès lors la 4G apparaît comme vecteur d’affinage de la connaissance clients et constituera un moyen d’affiner les ciblages voir d’optimiser la segmentation.</p>
<p>Véritable laboratoire numérique, vitrine de la 4G, la Corée du Sud, pays de <em>early adopters</em>, illustre effectivement  l’accélération des mutations dans la relation entre marques et consommateurs.</p>
<h2><strong>Les réseaux mobiles très haut débit nous rendront-ils plus productifs ? </strong></h2>
<p>Selon une étude d’Arthur D. Little « <em>The Business Benefits of 4G LTE</em> » la 4G, déployée depuis fin 2010 aux États-Unis et en croissance rapide, impacte déjà favorablement l’activité des entreprises américaines. 67% considèrent qu’elle accroît la productivité, 47% qu’elle réduit les coûts, 39% qu’elle aide à faire plus de business et 37% qu’elle augmente la motivation et la satisfaction des salariés. Certains analystes économiques annoncent même que le déploiement de la 4G pourrait <a href="http://pro.01net.com/editorial/589323/tout-ce-que-la-4g-va-changer-pour-les-entreprises/">faire gagner des dixièmes de points de  PNB aux pays les plus avancés</a> en augmentant l’efficacité des collaborateurs des entreprises connectées. La 4G apparaît comme un moyen de combler le besoin croissant des salariés d’accéder à toujours plus de services en mobilité. Apprentissage en ligne, bureaux mobiles collaboratifs, synchronisation des catalogues de référentiels pour les forces de ventes et équipes de terrains, entretiens vidéos, accès aux services <em>Cloud</em> de l’entreprise (CRM, RH, finance…)… <em>Smartphones</em> et tablettes créent un lien de plus en plus fort entre entreprises et salariés, et la 4G, par le confort d’utilisation qu’elle procure, renforcera encore ce lien&#8230; Jusqu’à saturation ?</p>
<p>Le tout-connecté est déjà une réalité que ne démentira pas 2014. Le CES et de récentes études vont dans ce sens : les objets connectés vont s’imposer dans notre quotidien. Ils seraient ainsi 80 milliards en 2020. Actuellement, des débits encore insuffisants imposent des limites aux usages personnels et professionnels émergeants. Ces barrières seront levées par la 4G. La probable émergence de nouveaux <em>devices</em> exploitant ce potentiel permettra certainement l’explosion d’usages encore embryonnaires : la réalité augmentée, les interfaces gestuelles, les lunettes connectées… une multitude de nos objets usuels seront interconnectés en permanence, sans temps de latence, pour faciliter notre quotidien.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/la-4g-une-norme-pour-revolutionner-les-usages/">La 4G, une norme pour révolutionner les usages ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sans maîtrise, le Cloud n’est rien&#8230;</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/sans-maitrise-le-cloud-nest-rien/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 04 Feb 2014 09:54:51 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[outillage]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5004</guid>

					<description><![CDATA[<p>L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/sans-maitrise-le-cloud-nest-rien/">Sans maîtrise, le Cloud n’est rien&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et sans anticipation, on s’expose à une mise en silos préjudiciable. Le SI perd alors en agilité, en exploitabilité, voire en performance économique… soit l’opposé des résultats escomptés. Voici quelques conseils pour ne pas se perdre dans les nuages et garder la main.</p>
<h2 align="left">Les 4 clés de l’intégration des services Cloud</h2>
<p align="left"><strong>1 &#8211; Une intégration des données sans couture</strong></p>
<p align="left">Avec l’utilisation de services Cloud, on exacerbe le besoin de mettre en place des plateformes transverses d’échanges entre les différentes ressources, qu’elles soient Cloud ou internes. Cette problématique est essentiellement présente lorsque l’on s’appuie sur des services SaaS.</p>
<p align="left">Il s’agit ainsi soit d’étendre les plateformes d’échanges traditionnelles aux services Cloud si elles offrent des connecteurs vers les interfaces (API) des applications Cloud, soit de s’appuyer sur des services d’échanges relais (Cloud ou internalisés), qui masqueront la complexité des interfaces et de leur évolution.</p>
<p align="left"><strong>2 &#8211; Une gestion centralisée des identités</strong></p>
<p align="left">Celle-ci est essentielle pour fournir aux utilisateurs un accès sans couture à l’ensemble du SI, qu’il soit en mode Cloud ou non. Elle doit notamment permettre de gérer le cycle de vie des comptes utilisateurs (décommissionnement, gestion du mot de passe…).</p>
<p align="left">Cet aspect est trop souvent négligé. Il arrive par exemple de laisser des accès ouverts à des employés ayant quitté la société, l’exposant à de la surfacturation et à d’importantes brèches de sécurité. La DSI doit donc mettre en œuvre une gouvernance des identités globale ainsi que l’outillage adéquat.</p>
<p align="left"><strong>3 &#8211; Des référentiels communs de service management</strong></p>
<p align="left">Pour que la DSI puisse garantir les niveaux de services de l’outil informatique (disponibilité, impact des changements, capacité d’évolution…), il est nécessaire qu’elle puisse intégrer les services Cloud à ses référentiels de service management. Ils auront notamment un rôle primordial pour gérer les changements. En effet, les services Cloud évoluent constamment, en cycle rapide, sans que les clients puissent s’y opposer. Les analyses d’impacts doivent donc être précises et le plus automatisées possible. Pour s’adapter au Cloud, les référentiels devront intégrer des ressources fournies en mode as-a-Service, pour lesquels les aspects de localisation ou de dépendance à des ressources physiques ne sont pas connus.</p>
<p align="left"><strong>4 &#8211; Des portails de services par usage</strong></p>
<p align="left">L’une des composantes essentielles du Cloud est l’aspect self-service. Pour optimiser l’apport des services Cloud, il est primordial de limiter le nombre de points d’entrées pour les demandes de ressources, les déclarations d’incidents et le suivi des consommations, et ce quel que soit le nombre de fournisseurs.</p>
<p align="left">En revanche, il n’est pas nécessaire de se limiter à une seule interface globale pour l’ensemble des services de la DSI. Il s’agit ici de fédérer les différents portails de services qui seront instanciés par typologie d’usage et de population. Pour ce faire, il faut anticiper au plus tôt une cible globale d’intégration puis s’appuyer sur un outillage adapté aux services souscrits et à l’existant. Cet outillage est à déployer progressivement à l’occasion de chaque projet Cloud jusqu’à atteindre la cible.</p>
<p align="left"><a href="http://www.solucominsight.fr/2014/02/sans-maiitrise-le-cloud-nest-rien/schema-article-cloud/" rel="attachment wp-att-5009"><img loading="lazy" decoding="async" class="alignnone  wp-image-5009" title="schéma article maitrise cloud" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/schéma-article-cloud.png" alt="" width="532" height="234" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud.png 1086w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud-71x31.png 71w" sizes="auto, (max-width: 532px) 100vw, 532px" /></a></p>
<h2 align="left">Une stratégie d’outillage à définir en fonction de la stratégie Cloud</h2>
<p align="left">La cible d’outillage sera à définir en fonction de la stratégie Cloud. Dans une stratégie à dominante SaaS, le challenge majeur sera d’intégrer sans couture les nouvelles applications au SI. Il faudra donc en priorité traiter les problématiques d’intégration de données, la gestion unifiée des identités et le portail de services. Si la stratégie Cloud est essentiellement IaaS, les enjeux seront plutôt liés à la gestion de ce nouveau parc de ressources. Il faudra alors se doter rapidement d’un outillage permettant d’adresser la problématique de service management.</p>
<p align="left">Deux types d’acteurs constituent actuellement le marché de l’outillage Cloud, qui est en phase d’évolution rapide. D’un côté, des startups aux offres fonctionnellement riches mais dont la pérennité n’est pas toujours assurée. De l’autre, des fournisseurs traditionnels avec des offres qui sont soit balbutiantes, soit issues de rachats récents, donc peu intégrées au reste de leur gamme et en passe de subir des évolutions majeures.</p>
<p align="left">Ces solutions n’étant pas pleinement satisfaisantes, deux stratégies de déploiement s’offrent aux entreprises.</p>
<p align="left">Si l’on est dans un <strong>rythme d’adoption du Cloud plutôt lent</strong>, mieux vaut temporiser en s’appuyant sur l’outillage existant et en l’adaptant au cas par cas. Par exemple, des transferts de fichiers non automatisés peuvent suffire dans un 1er temps pour assurer le provisioning des identités. Cette stratégie évite d’investir dans des solutions peut-être non pérennes, au prix d’un surcoût modéré en opérations.</p>
<p align="left">En revanche, si l’on souhaite adopter une<strong> démarche volontariste et cadencée vers le Cloud</strong>, il n’est plus possible de temporiser au risque de voir exploser ses coûts d’opérations. Il faut donc expérimenter ce que le marché sait fournir ! L’outillage Cloud-ready, qu’il permette l’intégration de données, la gestion des identités et le service management ou offre un portail de service, embarque de toute façon un ensemble de connecteurs vers  les fournisseurs du marché. Charge ensuite à l’éditeur de la solution de les maintenir à jour en fonction des évolutions apportées par les fournisseurs Cloud.</p>
<p align="left">Dans tous les cas, un impératif : rester en veille permanente pour adapter sa stratégie aux évolutions des standards, à leur niveau d’adoption par le marché et aux mouvements de consolidation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/sans-maitrise-le-cloud-nest-rien/">Sans maîtrise, le Cloud n’est rien&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une mise en production agile et robuste, et si l’équation était finalement possible ? (2ème partie)</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/une-mise-en-production-agile-et-robuste-et-si-lequation-etait-finalement-possible-2eme-partie/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 30 Jan 2014 15:08:44 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[Maîtrise des coûts]]></category>
		<category><![CDATA[Pierre Audoin Consultants]]></category>
		<category><![CDATA[production]]></category>
		<category><![CDATA[proximité MOE-MOA]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4988</guid>

					<description><![CDATA[<p>En septembre 2013, Pierre Audoin Consultants publiait une enquête menée auprès de 50 entreprises et administrations sur laquelle nous avions déjà réagi dans un précédent article. Après un nécessaire retour en arrière sur la chaîne de valeur informatique, nous avions...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/une-mise-en-production-agile-et-robuste-et-si-lequation-etait-finalement-possible-2eme-partie/">Une mise en production agile et robuste, et si l’équation était finalement possible ? (2ème partie)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En septembre 2013, Pierre Audoin Consultants publiait une <a title="PAC - La mise en production : un gisement inexploité" href="https://www.pac-online.com/la-mise-en-production-un-gisement-d%C3%A9conomies-inexploit%C3%A9" target="_blank">enquête menée auprès de 50 entreprises et administrations</a> sur laquelle nous avions déjà réagi dans un <a href="http://www.solucominsight.fr/2014/01/a-lere-du-tout-digital-la-mise-en-production-redevient-un-enjeu-dagilite-et-de-robustesse-part-1/">précédent article</a>. Après un nécessaire retour en arrière sur la chaîne de valeur informatique, nous avions partagé en grande partie le point de vue de PAC sur la nécessité d’accroître la fiabilité de la mise en production. L’essor des solutions IT et des problématiques organisationnelles ne facilite pas la tâche de la DSI et dépasse souvent son seul périmètre. Mais il nous est apparu essentiel d’aller plus loin en donnant aux entreprises quelques précieuses clés pour réussir à résoudre l’impossible équation : comment allier robustesse et agilité, répondre de manière efficiente aux enjeux métier et ainsi  placer le client au centre de l’organisation ?</p>
<h2>Un e-commerce pionnier</h2>
<p>Les premiers à avoir dû rendre compatibles robustesse et agilité sont sans aucun doute les acteurs du e-commerce. Ils ont dû pour cela résoudre trois difficultés majeures :</p>
<ol>
<li>Le business demande un time to market au jour le jour</li>
<li>Le succès fait accroître le besoin en puissance de façon exponentielle (comme le montre la  vente sur internet)</li>
<li>Le digital rend les architectures systèmes de plus en plus complexes et hétérogènes (il suffit de regarder l’exemple du transport aérien)</li>
</ol>
<h2>Agile robustesse, impossible équation ?</h2>
<p>Observons leur exemple pour voir comment ils ont su répondre à la problématique du  « tout digital », allant parfois à l’encontre de certaines certitudes.</p>
<p><strong>Conviction°1 : adapter la proximité MOA-MOE</strong></p>
<p>L’organisation globale des entreprises doit tenir compte de l’agilité du SI sachant qu’il faut distinguer trois cas « types » : SI « classique », SI « ERP » et SI « multi-canal ». Pour le dire simplement : plus le besoin en agilité est fort plus les acteurs métiers et IT doivent être proches. L’organisation en mille-feuille, de par son manque cruel d’agilité et de par la multiplicité des acteurs qui la composent, souffre par définition d’inertie. Il ne faut pas d’ailleurs se limiter à rapprocher uniquement  les équipes MOE et les équipes MOA : il est nécessaire que les acteurs de la mise en production acquièrent une vraie sensibilité « métier ».</p>
<p><strong>Conviction°2 : nommer un responsable système de bout en bout</strong></p>
<p>La multi-canalité et le « tout digital » ont mis en évidence la difficulté de garantir une vision complète et maîtrisée du SI par des équipes organisées par technologies ou domaines fonctionnels. Cependant, la notion ou le rôle d’un responsable « système » (de bout en bout) est encore peu fréquent et incompatible avec les organisations en place. Il s’avère que ce manque de vision et de responsabilité transverse est l’une des causes majeures des difficultés et des coûts de mise en production. Pour pallier à ces difficultés, les entreprises mettent en place des batteries de tests de non-régression générant des coûts récurrents importants. Par souci d’agilité, il faut adapter ces tests en permanence et en raison de la complexité des chaînes de liaison, il est difficile de disposer des tests complets et pertinents.</p>
<p><strong>Conviction°3 : recruter des profils plus qualifiés</strong></p>
<p>Le recrutement de talents pour la filière SI se limite encore trop souvent aux « études », réputées plus créatives. Mais cette stratégie a ses limites. En effet, la crise a imposé un gel des embauches, ce qui a conduit à un vieillissement des équipes et donc à une perte progressive de connaissance sur les nouvelles technologies, les nouveaux usages et les nouvelles méthodes de travail. Par ailleurs, la complexité des architectures nécessite aujourd’hui, notamment dans les activités historiquement considérés comme « techniques », moins de valeur créative ce qui a conduit à une réelle perte d’attractivité. Pourtant, la mise en production ne doit plus être considérée comme un simple geste technique mais comme clé de voûte de la qualité du système entier ! Elle nécessite des compétences fortes et transverses.</p>
<p><strong>Conviction°4 : partager les risques entre Métiers et DSI</strong></p>
<p>L’entreprise a aujourd’hui besoin d’accroître sa capacité de gestion de risque. Les trois points évoqués précédemment sont des conditions nécessaires pour améliorer la situation et enfin trouver des gains escomptés dans la durée. Mais le partage des risques entre les acteurs métiers et  les acteurs IT en fonction des enjeux business permet de tirer profit des investissements à réaliser. Bien entendu ceci passe par la mise en place d’un pilotage fondé sur des indicateurs pertinents. La question du coût de mise en production est relative et doit être directement reliée à l’impact métier… soit la prise de risque associée.</p>
<p>Bien sûr, les grandes entreprises ne peuvent pas pleinement se comparer à ces acteurs du e-commerce qui, pionniers en la matière, ont été privilégiés par la petitesse de leur structure et par l’unique objectif qu’ils suivaient de mener à bien leur business naissant. Mais les grandes sociétés ont tout de même beaucoup à apprendre d’eux. À chacun de trouver sa recette pour conjuguer succès rapides et une stratégie moyen terme.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/une-mise-en-production-agile-et-robuste-et-si-lequation-etait-finalement-possible-2eme-partie/">Une mise en production agile et robuste, et si l’équation était finalement possible ? (2ème partie)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aller vers le Cloud oui, mais comment légitimer la DSI ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/aller-vers-le-cloud-oui-mais-comment-legitimer-la-dsi/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 02 Jan 2014 13:35:48 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[incubateur]]></category>
		<category><![CDATA[organisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4813</guid>

					<description><![CDATA[<p>Anticiper et fédérer l’ensemble des initiatives Cloud de votre entreprise est un enjeu clé pour vous, DSI. Vous risquez sans cela de vous retrouver en situation de devoir opérer ou intégrer en urgence de nouveaux services qui ne s’inscriraient pas...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/aller-vers-le-cloud-oui-mais-comment-legitimer-la-dsi/">Aller vers le Cloud oui, mais comment légitimer la DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Anticiper et fédérer l’ensemble des</em><em> </em><em>initiatives </em><em>Cloud </em><em>de votre entreprise </em><em>est un enjeu clé pour</em><em> vous, DSI. Vous</em><em> risque</em><em>z</em><em> sans cela de </em><em>vous </em><em>retrouver en situation de devoir opérer</em><em> </em><em>ou intégrer en urgence de nouveaux</em><em> </em><em>services qui ne s’inscriraient pas dans</em><em> </em><em>une stratégie d’évolution globale du</em><em> </em><em>SI.</em><em> </em><em>Pour répondre à cet enjeu, nous</em><em> </em><em>préconisons la mise en place rapide</em><em> </em><em>et temporaire d’une petite équipe</em><em> </em><em>au sein de la DSI pour constituer</em><em> </em><em>un </em><em>« incubateur Cloud ». </em><em>Cette</em><em> </em><em>structure transverse a pour vocation</em><em> </em><em>d’accompagner les initiatives </em><em>Cloud </em><em>de</em><em> </em><em>l’entreprise pendant 2 à 3 ans, le temps</em><em> </em><em>qu</em><em>’elles </em><em>trouvent leur</em><em> </em><em>place dans une stratégie plus long terme. </em>Regardons ce concept de plus près.<em></em></p>
<p align="left"><em> </em></p>
<h2 align="left">Des missions au service d’une adoption progressive du Cloud</h2>
<p align="left">En mettant en place un incubateur <em>Cloud</em>, la DSI se donne les moyens de piloter la trajectoire et le rythme de la transformation qu’induit le <em>Cloud</em>. Elle peut aussi promouvoir l’usage des services <em>Cloud </em>qui permettront de combiner au mieux innovation, maîtrise financière et maîtrise technique du SI.</p>
<p align="left">Dans ce cadre, l’une des priorités de l’incubateur est de se faire connaître, de promouvoir son action afin de capter au plus tôt les initiatives Cloud qui pourraient émerger. Ceci fait, son <em>leitmotiv</em> doit être de favoriser ces initiatives en facilitant le déploiement et l’intégration de ces nouveaux services dans le SI.</p>
<p align="left">Pour cela, il doit jouer un rôle de conseil et de contrôle dans le cadre des projets, pour anticiper d’éventuels écueils techniques ou juridiques réels, mais aussi permettre de relativiser un certain nombre de risques ou de freins non justifiés.</p>
<p align="left">Il diffuse également son expertise et ses retours d’expérience issus d’initiatives précédentes, pour sensibiliser les Métiers et les équipes de la DSI aux impacts du Cloud. Ceux-ci concernent aussi bien le SI (problématiques d’intégration et de réversibilité, décommissionnement de l’existant pour justifier le ROI de l’initiative…) que l’utilisation des services (limitations fonctionnelles liées à l’usage d’une solution standard, perte de maîtrise sur les processus d’évolution et de gestion des changements…).</p>
<p align="left">Ensuite, en s’appuyant sur une veille marché active, il identifie les périmètres du SI éligibles au Cloud et promeut les nouveaux usages porteurs de valeur pour l’entreprise.</p>
<p align="left">Enfin, il a vocation à préparer la transformation de la DSI et du SI pour passer à l’ère du Cloud. Il animera ainsi les réflexions autour des évolutions et de l’outillage nécessaires à la DSI pour maîtriser les impacts du Cloud sur les plans suivants : compétences et organisation, modèle économique et pilotage des coûts, garantie de la qualité de service et de la sécurité sans oublier la mise en cohérence et l’homogénéité du SI.</p>
<p align="left">Si son action est efficace, l’incubateur favorisera un passage en douceur vers une gestion industrielle des services Cloud par les équipes de la DSI.</p>
<h2 align="left">Une structure visible et agile&#8230;</h2>
<p align="left">Pour assumer pleinement son mandat, l’incubateur doit bénéficier d’un haut niveau de sponsorship et d’un rattachement transverse au sein de la DSI pour être légitime et connu des Métiers.</p>
<p align="left">Il doit également avoir la capacité de mobiliser les ressources de la DSI, sans pour autant s’inscrire totalement dans le cadre des processus classiques de la DSI. Ainsi, il sera en mesure d’accélérer et de favoriser les  initiatives, en  particulier lorsque le service Cloud concerné est en phase d’expérimentation ou de pilote. C’est la seule façon pour l’incubateur de réussir à ancrer la DSI dans l’adoption du Cloud et la seule façon de démontrer la valeur ajoutée que la DSI peut apporter aux utilisateurs. À l’image d’une cellule « Innovation », c’est au travers de la réussite durable des initiatives qu’il aura accompagnées et du changement d’image de la DSI qu’il aura véhiculé que l’incubateur prouvera sa propre valeur et justifiera l’investissement qu’il représente.</p>
<h2 align="left">…mobilisant de larges compétences regroupées sur quelques personnes</h2>
<p align="left">Afin de conserver l’agilité nécessaire, l’incubateur doit rester compact : 3 à 5 personnes. En revanche, le succès de l’incubateur repose avant tout sur la qualité du casting de ces personnes.</p>
<p align="left">Pour mener à bien les missions de l’incubateur, les profils à cibler sont ceux alliant compétences IT larges et parfaite connaissance de l’entreprise et disposant d’un leadership fort pour promouvoir de nouveaux usages et de nouvelles pratiques. De tels profils sont généralement des ressources critiques et libérer une partie de leur temps pour qu’ils se consacrent à l’incubateur est un réel investissement.</p>
<p align="left">Cet investissement est un impératif pour la DSI. Même si l’appel à de la prestation externe est envisageable pour apporter compétences techniques et connaissance des offres Cloud, il n’est pas suffisant pour assurer la maîtrise de l’organisation et de l’existant de l’entreprise.</p>
<p align="left">Si les bonnes ressources ne sont pas disponibles en nombre suffisant, mieux vaut privilégier le caractère compact de l’équipe à la couverture exhaustive des compétences nécessaires.</p>
<h2 align="left">Quelles actions pour débuter ?</h2>
<p align="left">La priorité doit être donnée à l’accompagnement des initiatives qui permettront d’obtenir des quick wins visibles par le Métier et aux actions de communication valorisant les apports du Cloud et de l’incubateur. C’est par ce biais que l’incubateur pourra réellement être l’avant-poste de la transformation induite par le Cloud.</p>
<p align="left">Deux éléments nous semblent essentiels à produire immédiatement par l’incubateur : un kit de sensibilisation aux bénéfices et aux impacts du Cloud (paiement à l’usage, localisation des données, évolution des relations DSI / Métiers&#8230;) et le catalogue des services Cloud déjà déployés ou à venir.</p>
<p align="left">Une chose est sûre, l’objectif n’étant pas de pérenniser son existence dans l’organisation, l’incubateur doit avancer vite et donner la priorité à l’action et non à la réflexion !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/aller-vers-le-cloud-oui-mais-comment-legitimer-la-dsi/">Aller vers le Cloud oui, mais comment légitimer la DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et si on supprimait tous les serveurs d’infrastructure locaux ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/et-si-on-supprimait-tous-les-serveurs-dinfrastructure-locaux/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 27 Dec 2013 09:00:56 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[centralisation des service IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[Direct IP Printing]]></category>
		<category><![CDATA[infrastructures IT]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[réseaux hybrides]]></category>
		<category><![CDATA[serveur d’infrastructure local]]></category>
		<category><![CDATA[virtualisation]]></category>
		<category><![CDATA[Windows BranchCache]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4791</guid>

					<description><![CDATA[<p>Dans un contexte de rationalisation des infrastructures IT, tout composant informatique local est synonyme de coût d’exploitation lié aux gestes de proximité et de maintenance. À l’heure où les DSI cherchent à rendre disponible la digital workplace aux utilisateurs où...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/et-si-on-supprimait-tous-les-serveurs-dinfrastructure-locaux/">Et si on supprimait tous les serveurs d’infrastructure locaux ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un contexte de rationalisation des infrastructures IT, tout composant informatique local est synonyme de coût d’exploitation lié aux gestes de proximité et de maintenance. À l’heure où les DSI cherchent à rendre disponible la digital workplace aux utilisateurs où qu’ils se trouvent, Cloud et centralisation sonnent-ils le glas des serveurs locaux ?</em></p>
<p><em>La problématique n’est pas simple. L’architecture IT locale des entreprises rend de nombreux services – services aux utilisateurs (fichiers, messagerie, impression…), services techniques (télédistribution d’application, antivirus, annuaire et authentification, services réseaux…) ou encore hébergement d’applications. S’ajoute à cette première complexité l’hétérogénéité des sites distants : nombre d’utilisateurs, bande passante réseau, usages et niveaux de service différents selon les besoins métiers&#8230; </em></p>
<p><em>Quelles sont les solutions techniques disponibles pour s’affranchir des serveurs locaux ? Quel impact sur l’expérience utilisateur et sur l’exploitation des services ? Sur le réseau ? Voici 3 clés pour réduire le coût de vos infrastructures locales.</em></p>
<h2><strong>Des <em>quick-wins</em> pour les petits sites </strong></h2>
<p>Dans la plupart des cas, supprimer les serveurs locaux sur les plus petits sites suffit à dégager des économies substantielles sans investissement notable. La première étape est donc la rationalisation.</p>
<p>Comment faire ? On supprime par exemple les serveurs locaux et, pour limiter l’utilisation de la bande passante WAN, on déporte les services directement sur les infrastructures locales existantes, comme par exemple les postes de travail. On parle alors de relais locaux.</p>
<p>La fonctionnalité <a href="http://technet.microsoft.com/en-us/network/dd425028.aspx"><em>Windows BranchCache</em></a><em> </em>– disponible depuis Vista / WS2008 – est un premier exemple. Il s’agit d’une sorte de mode <a href="http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair"><em>peer-to-peer</em></a> : les postes de travail adoptent le rôle de relais à la fois pour les fichiers utilisateurs, les packages <a href="http://fr.wikipedia.org/wiki/System_Center_Configuration_Manager">SCCM</a>, les mises à jour <a href="https://www.microsoft.com/france/serveur-cloud/forefront/default.aspx">ForeFront</a>… Ce type de solution est également disponible en dehors du monde Microsoft (<a href="http://www.symantec.com/business/support/index?page=content&amp;id=TECH102541">fonction <em>GUP</em></a> de l’éditeur Symantec par exemple). Attention toutefois, ces fonctionnalités ont des limites et nécessitent un paramétrage fin : gestion des pics de charge, monitoring des stations relais, sécurité…</p>
<p>Concernant les services d’impression, le <em>Direct IP Printing</em> &#8211; transmission directe sans serveur d’impression du job d’impression vers une imprimante<em> &#8211; </em>se développe. Windows 8 prend d’ailleurs en compte cette tendance en offrant nativement la fonctionnalité (<em><a href="http://technet.microsoft.com/en-us/library/jj134156.aspx">Branch Office Direct Printing</a>)</em>. Toutefois, l’installation des imprimantes et la gestion des <em>drivers</em> en mode <em>Direct IP Printing</em> doit être repensée pour éviter de générer une surcharge sur le <em>helpdesk</em>. Il est alors intéressant de considérer l’utilisation d’un outil spécifique pour adresser ces problématiques.</p>
<p>Il est également envisageable dans certains cas de remplacer les serveurs locaux par des <em>appliances</em> nécessitant une administration moins lourde qu’un serveur classique – notamment pour jouer le rôle de relais de télédistribution ou de cache pour les fichiers.</p>
<h2><strong>Pour aller plus loin, une centralisation des services IT nécessaire</strong></h2>
<p>Si la centralisation de ces services est plus classique et à présent maîtrisée pour des services tels que l’annuaire d’entreprise (<em>Active Directory..) </em>ou les services réseaux (<a href="http://fr.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol">DHCP</a>, <a href="http://fr.wikipedia.org/wiki/Domain_Name_System">DNS</a>…), cela reste bien souvent un challenge quand on aborde la question de l’accès aux fichiers et de leur restauration. Jusqu’à présent, la présence de serveurs locaux historiques était bien souvent expliquée par le besoin d’avoir un serveur des fichiers en local pour éviter les latences.</p>
<p>Dans cette optique de centralisation, la bande passante disponible devient donc un élément clé. Une étude site par site de cette dernière s’avèrera souvent nécessaire, sous peine d’altérer l’expérience utilisateur.</p>
<p>Un <em>upgrade</em> du réseau WAN pour augmenter sa bande passante reste possible et devient aujourd’hui de plus en plus accessible économiquement. À défaut, des boitiers de compression / cache réseau peuvent également être installés sur certains sites.</p>
<p>Quelques adhérences à garder à l’esprit pour ce type d’initiatives : la nécessité de redimensionner les infrastructures centrales et la difficulté de mutualiser boitiers de cache avec <em>appliances </em>réseaux hybrides.</p>
<h2><strong><em>Cloud</em></strong><strong> et virtualisation pour un résultat optimal</strong></h2>
<p>Pour espérer un gain encore plus important, la refonte des infrastructures locales doit se faire dans le cadre d’une approche plus en rupture, poussée par des choix stratégiques et technologiques forts, tels que la virtualisation ou l’adoption de services <em>Cloud</em>. Ces choix ne sont pas neutres en termes de réseau et posent immédiatement la question de la disponibilité des services en mode déconnecté.</p>
<p>Le Cloud est également une possibilité lorsqu’il s’agit de services techniques. On pourra citer <em>Windows Intune</em>, qui embarque à la fois le <em>patch management</em> Microsoft (WSUS) pour la télédistribution d’application et l’antivirus <em>ForeFront</em>. Mais il faudra toutefois se poser les questions suivantes : en cas de bande passante WAN limitée, est-il judicieux d’en consacrer une partie à des services techniques ? Et si oui dans quelles proportions ?</p>
<p>&nbsp;</p>
<p>Des services d’impression dans le <em>Cloud</em> &#8211; privé ou public &#8211; se développent également. On pourra citer <a href="https://www.google.com/cloudprint/learn/"><em>Google Cloud Print</em></a> – où les serveurs d’impression sont dans les <em>datacenters</em> du géant américain. Des limitations importantes existent encore (compatibilité des types de fichiers et des imprimantes) mais on répond ainsi à certains besoins liés à la mobilité (lancement d’une impression sur une imprimante corporate depuis une tablette…).</p>
<p>Le <a href="http://fr.wikipedia.org/wiki/Virtual_Desktop_Infrastructure">VDI</a> supprime quant à lui le besoin de délivrer des services locaux de télédistribution ou d’antivirus par exemple, les postes étant eux-mêmes déjà centralisés. Toutefois, encore implémenté chez seulement 2 à 3 % de nos clients de manière massive, le VDI peut rarement être mis en place sur l’ensemble d’un périmètre client.</p>
<p>Pour mettre en place ces approches, le réseau devient le nerf de la guerre. Une stratégie innovante en la matière consiste à implémenter des réseaux hybrides, permettant de faire passer directement certains flux vers internet, là où ils transitaient auparavant par le WAN. Cette solution devient particulièrement pertinente lorsque des services sont sourcés dans le <em>Cloud</em> : accès direct aux serveurs dans le nuage, meilleure bande passante et diminution des coûts. Attention toutefois à la maitrise des flux (priorisation des flux, redondance des liens…).</p>
<p>On l’aura compris, l’arrivée à maturité des technologies (réseaux, infrastructures de gestion de l’environnement de travail, virtualisation) et l’arrivée de services techniques <em>Cloud</em> permet aujourd’hui d’aller chercher plus facilement des économies par une démarche de rationalisation et de centralisation partielle des services. Pour aller jusqu’à la centralisation complète des infrastructures locales, il est inévitable d’élargir l’étude pour considérer le même type d’initiative autour du poste de travail lui-même, tout en cherchant à optimiser la consommation du réseau WAN de l’entreprise qui permettra au passage de faciliter l’adoption de services <em>Cloud</em>. Préparez-vous, la <em>Digital Workplace</em> arrive !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/et-si-on-supprimait-tous-les-serveurs-dinfrastructure-locaux/">Et si on supprimait tous les serveurs d’infrastructure locaux ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Garantir l’équilibre économique de la DSI à l’ère du Cloud</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/garantir-lequilibre-economique-de-la-dsi-a-lere-du-cloud/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 23 Dec 2013 15:18:46 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Facturation]]></category>
		<category><![CDATA[Pilotage économique]]></category>
		<category><![CDATA[rationalisation des coûts]]></category>
		<category><![CDATA[relation DSI / Métiers]]></category>
		<category><![CDATA[relation fournisseurs]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4786</guid>

					<description><![CDATA[<p>Le développement du Cloud met la DSI en risque sur ses deux objectifs de maîtrise économique. Le premier est l’atteinte de son propre équilibre économique, celui-ci devenant plus complexe avec l’évolution des modèles de facturation des fournisseurs, notamment à l’usage....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/garantir-lequilibre-economique-de-la-dsi-a-lere-du-cloud/">Garantir l’équilibre économique de la DSI à l’ère du Cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Le développement du Cloud met la</em><em> </em><em>DSI en risque sur ses deux objectifs</em><em> </em><em>de maîtrise économique</em><em>. Le premier est l</em><em>’atteinte de son propre équilibre</em><em> </em><em>économique</em><em>, celui-ci devenant </em><em>plus complexe</em><em> </em><em>avec l’évolution des modèles</em><em> </em><em>de facturation des fournisseurs,</em><em> </em><em>notamment à l’usage</em><em>. Le second est l</em><em>a </em><em>g</em><em>arantie de maîtrise des coûts</em><em> </em><em>IT à l’échelle de l’entreprise</em><em>, r</em><em>emise en cause </em><em>de fait </em><em>par l’accès simplifié</em><em> </em><em>aux services Cloud </em><em>notamment avec la </em><em>souscription</em><em> </em><em>directe de services par le Métier par</em><em> </em><em>exemple.</em><em> </em><em>Face à ce challenge, les DSI doivent</em><em> </em><em>repenser le pilotage de l’équilibre</em><em> </em><em>économique à l’ère du Cloud.</em><em> Mais comment faire ?</em></p>
<h2 align="left"><strong>Déchiffrer la complexité des</strong><strong> </strong><strong>modèles fournisseur</strong></h2>
<p align="left"><strong>La maîtrise de la facturation</strong> du fournisseur constitue le 1<sup>er</sup> pilier de ce pilotage. De prime abord, le système de facturation du <em>Cloud</em> peut paraître simple : prix à l’unité, facturation au volume. Ce mode de fonctionnement peut cependant générer des surprises au bout de quelques cycles de facturation. En effet, le modèle contractuel embarque fréquemment des éléments structurants tels que les volumes ou montants minimaux, ou encore les effets de seuil. De telles clauses induisent des risques pour la DSI : si la demande du Métier n’est pas au rendez-vous, l’équilibre économique du service pourrait ne pas être atteint.</p>
<p align="left">Avant de contractualiser, une attention particulière doit par conséquent porter sur la compréhension du modèle économique du fournisseur, et notamment sur les services et options qui sont les plus rentables pour ce dernier. En effet, les tarifs de service  anormalement bas pourront cacher des options coûteuses qui s’avéreront finalement nécessaires (extension de volumes de stockage, frais d’interconnexion, etc.).</p>
<h2 align="left"><strong>Construire des scénarios</strong><strong> </strong><strong>d’utilisation des services</strong></h2>
<p align="left">La réflexion sur l’équilibre économique doit amener à <strong>piloter les recettes de la</strong><strong> </strong><strong>DSI</strong> et implique donc de bénéficier d’une vue au plus juste des besoins du Métier, présents et futurs. Il s’agit, pour la DSI et ses clients, de construire et de suivre une projection de l’évolution des volumes d’utilisation des services <em>Cloud</em>, et si nécessaire de formaliser des scénarios d’évolution. Cette concertation DSI / Métiers permet d’obtenir un engagement mutuel entre la DSI et les Métiers.</p>
<p align="left">Cette connaissance permettra à la DSI de souscrire au service <em>Cloud</em> le plus adapté, d’évaluer le seuil de rentabilité de ce service, et de mettre en place une facturation à l’usage permettant l’équilibre économique. Pour le Métier, cette collaboration permettra de disposer d’un certain degré de maîtrise financière de ses dépenses informatiques.</p>
<p align="left">Les scénarios d’utilisation des services constitueront <em>in fine</em> des entrants précieux dans la démarche de construction budgétaire, pour les Métiers comme pour la DSI.</p>
<h2 align="left"><strong>Accompagner le Métier dans la</strong><strong> </strong><strong>gestion de sa demande</strong></h2>
<p align="left">La mise en place d’outils ergonomiques pour l’accès au <em>Cloud</em> (portails <em>self-service</em> par exemple) et l’amélioration de la qualité ont pour effet de faciliter l’accès aux services informatiques pour les utilisateurs, qui ont ainsi naturellement tendance à en augmenter leur utilisation : cette amélioration de l’offre conduit à une demande accrue.</p>
<p align="left">La facturation à l’usage par les fournisseurs, associée à cette augmentation de la demande peut d’ailleurs induire une augmentation de la facture globale des services <em>Cloud</em>. Sans freiner la productivité des Métiers, la DSI se doit de les accompagner et les conseiller, en mettant à leur disposition des outils de suivi de l’usage des services IT.</p>
<p align="left">Il s’agit avant tout de donner un maximum de visibilité au Métier sur ses consommations :</p>
<p align="left">• Refacturer au Métier peu de temps après les consommations réelles, au mois par mois ;</p>
<p align="left">• Produire un reporting opérationnel de l’utilisation des services, intégrant notamment un suivi des volumes consommés par rapport aux volumes prévus, et un système d’alertes en cas de surconsommation (et également de sous-consommation) ;</p>
<p align="left">• Analyser cette consommation avec les Métiers pour ajuster les priorités et prévisions d’utilisation future.</p>
<p align="left">Il est également recommandé de fournir les systèmes techniques de gestion de la demande (portails s<em>elfservice</em>, outils de <em>workflow</em>), permettant au client de valider les besoins de ses utilisateurs.</p>
<p align="left">Cet accompagnement de la demande constitue un véritable service fourni par la DSI, qui ne serait pas accessible en cas de souscription des services <em>Cloud</em> directement par les Métiers. Ces derniers n’ont en effet pas d’objectif régalien de maîtrise globale des coûts IT : il s’agit donc pour la DSI de valoriser l’image de ce service, qui constitue un réel élément différenciant.</p>
<p align="left">Le Cloud ? Une raison supplémentaire de faire travailler main dans la main DSI et Directions Métiers !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/garantir-lequilibre-economique-de-la-dsi-a-lere-du-cloud/">Garantir l’équilibre économique de la DSI à l’ère du Cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud : quelle réalité marché derrière les nuages ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/le-cloud-quelle-realite-marche-derriere-les-nuages/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 18 Dec 2013 11:23:53 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[standardisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4779</guid>

					<description><![CDATA[<p>Phénomène confidentiel connu dans les startups du web au début des années 2000, le « Cloud computing » est aujourd’hui devenu le « Cloud ». Concept de consommation à la demande de ressources informatiques plus que de technologies en particulier,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/le-cloud-quelle-realite-marche-derriere-les-nuages/">Le Cloud : quelle réalité marché derrière les nuages ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">Phénomène confidentiel connu dans les startups du web au début des années 2000, le « <em>Cloud computing</em> » est aujourd’hui devenu le « <em>Cloud</em> ». Concept de consommation à la demande de ressources informatiques plus que de technologies en particulier, il s’est d’abord épanoui au travers des offres grand public : stockage de fichiers, accès mails, outils bureautiques, sans oublier les réseaux sociaux… Les utilisateurs s’y sont habitués, inscrivant cette nouvelle façon de consommer dans les mœurs : accessibilité par internet, attractivité des coûts et ergonomie des services.  De leur côté, les fournisseurs se sont mis au<em> cloud-washing  </em>d’une large variété de leurs produits, allant du simple stockage de photos personnelles à des serveurs « nouvelle génération ». Le marché du <em>Cloud</em> offre d’importantes perspectives : il devrait atteindre 6 milliards d’euros en 2016 en France avec une croissance de près de 50% par an d’ici là (IDC). Regardons de plus près.</p>
<h2 align="left"><strong>Une adoption motivée par réduction</strong><strong> </strong><strong>des coûts et recherche d’agilité</strong></h2>
<p align="left">Malgré la dynamique du marché et la promesse de gains sous-jacente, les DSI des grandes entreprises tardent à se mettre en mouvement, réagissant plus au <em>Cloud</em> qu’elles ne l’anticipent. Elles le privilégient essentiellement pour des usages à risques techniques limités et à ROI rapide, principalement en IaaS et en SaaS.</p>
<h4 align="left"><strong>SaaS : une utilisation massive</strong><strong> </strong><strong>des services standardisés</strong></h4>
<p align="left">Le SaaS est aujourd’hui le principal vecteur d’adoption du <em>Cloud</em>. L’adoption du SaaS est centrée sur les fonctions support dont l’usage est standardisé (bureautique, messagerie, CRM, paie…). Le SaaS est également fortement sollicité pour les services de sécurité (antivirus, proxy, services de tests d’intrusion…) qui nécessitent une puissance de calcul importante, des évolutions en cycle court ainsi qu’une disponibilité maximale pour des employés de plus en plus mobiles.</p>
<h4 align="left"><strong>PaaS : une adoption encore</strong><strong> </strong><strong>confidentielle</strong></h4>
<p align="left">C’est le segment le moins bien appréhendé par les grands groupes aujourd’hui. Il correspond à la fourniture d’une plateforme d’exécution de code informatique. Il permet la mise à disposition d’une application en limitant très fortement les opérations sur les couches sous-jacentes (systèmes, bases de données, serveurs d’applications&#8230;). Le PaaS reste aujourd’hui cantonné chez les grands comptes à des usages « jetables », comme des prototypes ou des sites web temporaires (événementiels).</p>
<h4 align="left"><strong>IaaS : des déploiements essentiellement</strong><strong> </strong><strong>en mode « privé »</strong></h4>
<p align="left">Le modèle IaaS, fourniture de machines virtuelles (VMs) et ressources associées depuis un <em>Cloud</em>, qu’il soit public ou privé, permet d’introduire davantage d’agilité. Les grandes entreprises déploient aujourd’hui beaucoup de IaaS privés, dans l’optique de capitaliser sur leurs compétences internes et leurs investissements en infrastructures. De son côté, le IaaS public est mis en œuvre de façon très ciblée, par exemple pour une filière web, ou dans une logique de « bac à sable ».</p>
<p align="left">Pour autant, grâce à la consolidation à grande échelle, c’est le modèle public qui permet d’obtenir les gains fonctionnels et financiers les plus importants. C’est pourquoi les stratégies de déploiement de IaaS privés sont ou doivent être considérés comme une étape sur une trajectoire plus ou moins long terme de généralisation d’IaaS public.</p>
<h2 align="left"><strong>Un avenir qui promet plus</strong><strong> </strong><strong>d’innovation et de valeur ajoutée</strong></h2>
<p align="left">La 1ère phase d’adoption du <em>Cloud</em> est motivée par la recherche d’économies et l’optimisation du niveau d’agilité. Ces prochaines années, le marché devrait évoluer pour offrir des solutions avec une valeur ajoutée de plus en plus forte, pour répondre à la fois aux offreurs en quête de relais de croissance et aux entreprises utilisatrices souhaitant optimiser leur marge en se recentrant sur leur cœur de métier.</p>
<p align="left">Le SaaS devrait s’imposer dans les entreprises comme le choix par défaut. Les éditeurs de logiciels vont proposer de manière systématique leurs solutions en mode SaaS, en partenariat avec les fournisseurs IaaS. Ils s’assureront ainsi des revenus constants et proposeront à leurs clients des services très industrialisés, flexibles et au meilleur coût.</p>
<p align="left">L’usage du PaaS devrait exploser lorsque les problématiques de portabilité des applications, bien souvent surestimées, seront résolues. Il devrait alors devenir le socle d’exécution par défaut de toutes les applications qui ne seraient pas consommées en SaaS. Ces plateformes vont s’enrichir pour fournir aux développeurs un maximum d’accélérateurs et de nouvelles possibilités (composants et connecteurs pré-packagés, services de sécurité, réseaux de distribution de contenus&#8230; ) et donc en faire un choix par défaut dans les filières de développement.</p>
<p align="left">Par ailleurs, les éditeurs de progiciels devraient rapidement proposer leurs solutions en mode pré-packagé pour les plateformes PaaS du marché. Le IaaS devrait perdurer pour adresser des besoins applicatifs très spécifiques. Mais il ne permettra pas d’aller chercher toutes les économies d’échelle d’une approche <em>Cloud</em>.</p>
<p align="left"> Ce sont le SaaS et le PaaS qui porteront le marché demain.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/le-cloud-quelle-realite-marche-derriere-les-nuages/">Le Cloud : quelle réalité marché derrière les nuages ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pour mettre sous contrôle durablement les fondations de votre SI, pensez schéma directeur IT !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/pour-mettre-sous-controle-durablement-les-fondations-de-votre-si-pensez-schema-directeur-it/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 28 Nov 2013 13:37:52 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture Si]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[infrastructures SI]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[schéma directeur IT]]></category>
		<category><![CDATA[socle logiciel]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4699</guid>

					<description><![CDATA[<p>Les infrastructures matérielles et le socle logiciel constituent les fondations du SI. Ils fournissent les composants et les services permettant à l’entreprise de fonctionner au quotidien (réseau, poste de travail, serveurs, base de données, offres issues du Cloud). Considérés comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/pour-mettre-sous-controle-durablement-les-fondations-de-votre-si-pensez-schema-directeur-it/">Pour mettre sous contrôle durablement les fondations de votre SI, pensez schéma directeur IT !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les infrastructures matérielles et le socle logiciel constituent les fondations du SI. Ils fournissent les composants et les services permettant à l’entreprise de fonctionner au quotidien (réseau, poste de travail, serveurs, base de données, offres issues du Cloud). Considérés comme critiques et durables, ils font souvent l’objet uniquement de simples modifications opportunistes pour couvrir un fort risque d’obsolescence. Ces infrastructures du SI doivent pourtant être mises régulièrement en perspective pour délivrer le service attendu, au bon niveau de coût, et être suffisamment évolutives pour accompagner le développement de l’entreprise. Quelques conseils, <a href="http://www.solucom.fr/publication/schema-directeur-it-lart-mettre-controle-durablement-les-fondations-du/">extraits de notre Focus</a>, pour y arriver. </em></p>
<p>&nbsp;</p>
<h2 align="left">Un schéma directeur IT au service de la transformation de votre entreprise !</h2>
<p align="left">Démarche stratégique, un schéma directeur  vise à mettre en cohérence une large palette de problématiques opérationnelles, thématiques et économiques afin de définir la vision cible à long terme (généralement 5 ans) du SI. Il existe différents types de schémas directeurs mais tous se doivent de traiter des sujets tels que les orientations stratégiques, l’évolution du budget informatique, l’organisation, la gouvernance du SI et bien entendu les différents aspects techniques liés au SI.</p>
<p align="left">
<p align="left">Or, tout projet de transformation, y compris ceux répondant à des problématiques métiers pures, a des impacts sur les infrastructures et les socles logiciels du SI. L’automatisation d’un processus métier ou l’évolution d’une application métier implique ainsi des mises à jour plus ou moins profondes des infrastructures ou des socles sous-jacents (mise à jour du système d’exploitation par exemple). Poussées par une logique émergente de centre de profits, certaines DSI prennent même les devants. Elles repensent leur existant à l’occasion d’un schéma directeur infrastructures pour redéfinir leur  fonctionnement, leurs infrastructures et leurs socles logiciels tout cela dans une cible cohérente en vue d’améliorer le service rendu, leurs coûts et préparer l’avenir.</p>
<p align="left">
<h3 align="left"><span style="font-size: 1.5em;">Un schéma directeur IT aux gains multiples</span></h3>
<p align="left">La définition d’une cible pour les infrastructures et de sa trajectoire associée dans le cadre d’un schéma directeur infrastructures est porteuse de différents types de gains.</p>
<p align="left">Tout d’abord, il y a les <strong>gains techniques et opérationnels </strong>: la rationalisation des briques de base du SI et l’adoption de standards apportent un meilleur service avec une moindre variété de solutions ; un catalogue de solutions mieux défini permet de concevoir plus simplement les architectures avec une meilleure garantie de services. C’est là aussi par conséquent l’occasion de proposer des solutions techniques innovantes aux projets et aux Métiers.</p>
<p><strong>Bien entendu, autres gains non négligeables, la problématique des coûts ! </strong>Pourquoi ?<strong> </strong>Ne serait-ce que parce que les coûts liés à l’obsolescence peuvent dépasser les coûts d’investissement annuels de remplacement des infrastructures : traiter cela, c’est déjà dégager de nouvelles marges de financement. Sans compter que le schéma directeur apporte une meilleure visibilité et une meilleure anticipation des investissements. Enfin, en rationalisant les infrastructures, on réduit la variété des solutions et ainsi le nombre de fournisseurs avec à la clé une possible massification des commandes.</p>
<p><strong>Les gains humains ne sont pas non plus en reste. </strong>Mettre en place une trajectoire d’évolution des infrastructures peut être l’opportunité d’une nouvelle organisation mettant en valeur les compétences des différents acteurs. Elle est aussi l’occasion de communiquer auprès des équipes et d’insuffler une nouvelle dynamique autour d’un projet fédérateur, porteur de perspectives.</p>
<p align="left">
<h2 align="left">Quelques clés pour réussir son schéma directeur IT</h2>
<p align="left"> La crédibilité d’un schéma directeur dépend en grande partie de sa pertinence et celle-ci ne peut être garantie sans avoir pris en compte les réalités de l’entreprise. Différentes approches sont possibles et une méthodologie telle que <a href="http://www.solucom.fr/publication/livre-blanc-service-oriented-infrastructures-soi/">SOI</a> (<em>Service Oriented Infrastructure</em>) offre un cadre d’analyse et de formalisation permettant une approche structurée et exhaustive des composants du SI.</p>
<p align="left">
<p>Si la participation des différents acteurs (du SI comme des métiers) est fondamentale, deux travers sont à éviter : aborder cette démarche comme un audit ce qui fausserait la collecte d’informations ou l’effet « lettre au Père Noël » où chacun liste ses souhaits et s’attend à les voir exaucés.</p>
<p align="left">
<p align="left">La définition d’une cible d’évolution du SI est finalement  toujours un compromis entre différents facteurs tels que l’existant, les besoins et les souhaits recueillis, la stratégie de l’entreprise dans sa globalité, l’état de l’art et les bonnes pratiques sans oublier la capacité à réaliser les changements notamment sur les plans budgétaires, techniques et humains.</p>
<p align="left">La dernière étape d’un schéma directeur consiste à formaliser cette trajectoire de transformation à travers différents chantiers, à les coordonner dans une perspective temporelle en y intégrant les aspects budgétaires, humains ainsi que les contraintes métiers et projet. La validation du plan de transformation doit se faire à haut niveau (DG, DSI…). Parmi les différents chantiers, il en est un stratégique qui doit ouvrir et fermer la marche : la gouvernance de l’implémentation du schéma directeur. En effet, elle en assure le pilotage, la cohérence, permet d’en assurer le rythme et gère l’adaptation de l’ordonnancement des chantiers et de leurs projets.</p>
<p align="left">
<h2 align="left">Le changement, c’est maintenant !</h2>
<p align="left">Avez-vous le choix aujourd’hui de ne plus toucher aux infrastructures de votre SI pendant les 5 ans à venir ? Le carrousel des technologies combiné avec l’évolution de l’entreprise ne le permettront pas. Un schéma directeur infrastructures est l’occasion de reprendre le contrôle de l’évolution des éléments fondamentaux du SI, de ses niveaux de service et de ses coûts mais c’est aussi une formidable opportunité de dynamiser et de fédérer des équipes souvent plongées dans l’opérationnel au quotidien. Il est nécessaire de s’inscrire dans une nouvelle hygiène de gestion proactive des infrastructures du SI afin de garantir l’adaptation permanente du SI aux besoins et à l’évolution de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/pour-mettre-sous-controle-durablement-les-fondations-de-votre-si-pensez-schema-directeur-it/">Pour mettre sous contrôle durablement les fondations de votre SI, pensez schéma directeur IT !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelles vertus au Cloud hybride ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/09/quelles-vertus-au-cloud-hybride/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 26 Sep 2013 16:00:49 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[données critiques]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[optimisation des coûts]]></category>
		<category><![CDATA[réversibilité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4238</guid>

					<description><![CDATA[<p>S’agissant d’IaaS, les grands comptes (traditionnellement attentifs à la sécurité et bénéficiant d’une masse critique leur permettant de choisir des solutions dédiées) se sont aujourd’hui majoritairement orientés vers les clouds privés. Le cloud public, moins cher mais non nécessairement moins...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/09/quelles-vertus-au-cloud-hybride/">Quelles vertus au Cloud hybride ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>S’agissant d’IaaS, les grands comptes (traditionnellement attentifs à la sécurité et bénéficiant d’une masse critique leur permettant de choisir des solutions dédiées) se sont aujourd’hui majoritairement orientés vers les clouds privés. </em></p>
<p><em>Le cloud public, moins cher mais non nécessairement moins sécurisé, commence à séduire ces mêmes comptes et non plus seulement les TPE et PME, notamment pour des environnements non critiques ou demandant une forte agilité.</em></p>
<p><em>Et si l’’avenir n’était pas le cloud, mais le<strong>s</strong> cloud<strong>s </strong>?</em></p>
<h2><strong>La proposition de valeur du <em>cloud</em> hybride</strong></h2>
<p>Chaque modèle de déploiement (privé, privatif, public) a ses avantages (personnalisation et contrôle des données dans le <em>cloud</em> privé, prix et scalabilité dans le <em>cloud</em> public) et ses inconvénients (coûts d’investissement pour le privé, moindre contrôle des données dans le public). Le <em>cloud</em> hybride consiste en l’utilisation de plusieurs <em>clouds</em> afin d’en maximiser les bénéfices selon les besoins de l’entreprise.</p>
<p>Parmi les grands cas d’usage de l’approche hybride, l’on retrouve :</p>
<ul>
<li>La répartition d’applications sur plusieurs <em>clouds</em> suivant leurs besoins (criticité des données, élasticité et agilité, etc.) permettant de profiter du « meilleurs des deux mondes ». L&#8217;entreprise pourra par exemple utiliser un <em>cloud</em> public pour des environnements web faiblement couplés au SI et un <em>cloud </em>privé pour des environnements hébergeant des données métiers critiques. Il s’agit du cas d’usage le plus fréquemment rencontré.</li>
<li>Le « <em>cloud burst</em> » permettant d’absorber des pics de charge en faisant déborder son infrastructure privée vers un <em>cloud</em> public ou privatif. Cela permet notamment de compenser l’élasticité moindre du <em>cloud</em> privé pour des besoins ponctuels.</li>
<li>La répartition des tiers d’une application : les couches applicatives et base de données hébergées dans un <em>cloud</em> privé tandis que la couche de présentation sera sur un <em>cloud</em> public (elle ne gère pas de données critique et requiert une forte élasticité)</li>
<li>L’optimisation des coûts et les performances en utilisant plusieurs fournisseurs de <em>cloud</em> public et en choisissant, en temps réel, le plus avantageux.</li>
</ul>
<p>Cependant, sans un bon outillage, les coûts induits par la gestion de plusieurs <em>clouds</em> peuvent constituer un réel frein à l’adoption.</p>
<h2><strong>Comment piloter un <em>cloud</em> hybride ?</strong></h2>
<p>Le <em>Cloud management platform</em> (CMP) fournit à la DSI une interface de gestion unifiée vers de multiples fournisseurs de <em>cloud</em>.</p>
<p><a href="http://www.solucominsight.fr/2013/09/quelles-vertus-au-cloud-hybride/schema-cmp-2/" rel="attachment wp-att-4242"><img loading="lazy" decoding="async" class="alignnone  wp-image-4242" title="schéma CMP" src="http://www.solucominsight.fr/wp-content/uploads/2013/09/schéma-CMP1.png" alt="" width="662" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/09/schéma-CMP1.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/09/schéma-CMP1-280x191.png 280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/09/schéma-CMP1-57x39.png 57w" sizes="auto, (max-width: 662px) 100vw, 662px" /></a></p>
<p>Si de nombreux  outils existent, deux grandes approches se distinguent :</p>
<h4><strong>1 &#8211; L’approche « Open » : liberté et réversibilité</strong></h4>
<p>Cette approche se base sur l&#8217;utilisation de plate-formes de gestion de <em>cloud </em>privé comme le très en vogue <em><a href="http://www.openstack.org/software/">OpenStack</a></em> (mais aussi <em><a href="http://cloudstack.apache.org/">Cloudstack</a></em> ou <em><a href="http://www.eucalyptus.com/eucalyptus-cloud/iaas">Eucalyptus</a></em>) permettant l&#8217;extension de son infrastructure sur un Cloud Public, ou sur des solutions logicielles comme <em><a href="http://www.scalr.com/product/">Scalr</a></em> ou <a href="http://www.enstratius.com/">Dell Multi-Cloud Manager</a> (ex-<em>Entratius).</em> Une entreprise pourra ainsi bénéficier d&#8217;une grande liberté dans le choix des <em>clouds</em> à piloter (et de fait d&#8217;une meilleure réversibilité), tout en limitant ses investissements et en gardant une certaine souplesse dans la personnalisation de l&#8217;outil.</p>
<p>Cependant sa complexité de mise en œuvre peut parfois être un frein au déploiement et grever le TCO (<em>total cost of ownership</em>) de la solution (coûts OPEX d&#8217;ingénierie notamment). D&#8217;autre part, la sécurisation de cette solution, partiellement ouverte sur internet (pour piloter un ou plusieurs <em>cloud</em>s publics) reste à la charge de l&#8217;entreprise, ce qui pourra refroidir les responsables de la sécurité.</p>
<p>La solution de simplicité pourra alors se trouver dans l&#8217;approche &#8220;constructeur&#8221;.</p>
<h4><strong>2 &#8211; L’approche « Constructeur » : extension de l’hyperviseur et de son outil de gestion</strong></h4>
<p>On a pu voir ces derniers mois de grands constructeurs comme Microsoft et VMware ouvrir leurs Clouds publics et dévoiler leur stratégie : proposer à leurs clients utilisant leur hyperviseur (respectivement Hyper-V et vSphere) de basculer de façon transparente sur leur <em>cloud</em> public ou celui d’un tiers.</p>
<p>Il s&#8217;agit pour l&#8217;entreprise de s&#8217;appuyer sur son existant, sans déploiement supplémentaire et sans bouleverser son organisation. Elle bénéficie de nouvelles fonctionnalités tout en préservant une sécurisation forte.</p>
<p>Cependant le risque de &#8220;Lock-in&#8221; chez un constructeur n&#8217;est pas neutre et la réversibilité sera nécessairement plus difficile qu&#8217;avec un outil indépendant. De plus les coûts d&#8217;utilisation du <em>cloud</em> public seront souvent plus élevés et les besoins spécifiques de l’entreprise (la personnalisation de l’outil) plus difficiles à faire passer.</p>
<h2><strong>S’outiller pour anticiper les changements futurs</strong></h2>
<p>L&#8217;usage du <em>cloud </em>par les entreprises, dans une stratégie hybride, va se généraliser dans les années à venir, et les changements induits sont multiples. Il est donc nécessaire de les anticiper et de s&#8217;y préparer. Pour cela, il est important pour l&#8217;entreprise de commencer à aligner ses processus et à réfléchir à sa stratégie d’outillage.</p>
<p>Cependant les outils de pilotage unifiés étant encore peu matures, seules les entreprises allant très fortement vers le <em>cloud</em> ont intérêt à s’outiller immédiatement (pour éviter une explosion de leurs coûts d’opérations). Les entreprises moins pressées, elles, pourront attendre que les outils soient plus mûrs et se limiter pour l’instant à une veille active.</p>
<p>Dans tous les cas réfléchir à sa stratégie d’outillage n’est plus une option, il s’agit de préparer l’avenir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/09/quelles-vertus-au-cloud-hybride/">Quelles vertus au Cloud hybride ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Simplifier : le secret d’un pilotage économique optimal</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/07/simplifier-le-secret-dun-pilotage-economique-optimal/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 29 Jul 2013 12:11:53 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[catalogue]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[Maîtrise des coûts]]></category>
		<category><![CDATA[Méthode ABC]]></category>
		<category><![CDATA[performance opérationnelle]]></category>
		<category><![CDATA[Pilotage économique]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3964</guid>

					<description><![CDATA[<p>Pour mieux piloter leurs coûts, les DSI ont encore souvent recours à des méthodes complexes ou inadaptées à leur contexte. Un meilleur pilotage doit pourtant au contraire passer par un retour aux fondamentaux et une simplification drastique du modèle de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/simplifier-le-secret-dun-pilotage-economique-optimal/">Simplifier : le secret d’un pilotage économique optimal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Pour mieux piloter leurs coûts, les DSI ont encore souvent recours à des <a href="http://www.solucominsight.fr/2013/02/pilotage-economique-du-si-les-limites-de-la-methode-abc/" target="_blank" rel="noopener noreferrer">méthodes complexes ou inadaptées à leur contexte</a></em><em>.</em><em> Un meilleur pilotage doit pourtant au contraire passer par un retour aux fondamentaux et une simplification drastique du <a href="http://www.solucom.fr/Publications/Synthese-n-45-Pilotage-economique-du-SI-de-la-reduction-des-couts-au-pilotage-de-la-performance-les-cles-de-l-IT-fitness" target="_blank" rel="noopener noreferrer">modèle de pilotage économique</a>.</em> <em>Celle-ci doit s’opérer sur 3 niveaux : stratégie de prix, analyse des coûts et optimisation de la performance opérationnelle.</em></p>
<h2>Stratégie de prix : évacuer la négociation sur les prix pour se concentrer sur la régulation de la demande</h2>
<p>Le dialogue de gestion entre la DSI et les entités Métiers repose sur la dualité entre prix et volume par service acheté. Logiquement, le prix est révélateur de la performance financière de la DSI, et le volume de la consommation des services informatiques par les Métiers. La discussion doit donc porter sur ces deux axes.</p>
<p>La méthode ABC, en mettant fortement le focus sur la relation entre les coûts d’un service donné et son prix de « revente », focalise fortement le débat DSI-Métiers sur la notion de prix. Cette approche nous parait contre-productive :  la clé consiste à évacuer du dialogue DSI-Métier la négociation sur les prix pour se concentrer sur la régulation de la demande.</p>
<p align="left">Pour ce faire, il est nécessaire de construire le catalogue en se basant sur des prix de marché, par construction acceptables par les Métiers, en mettant en place une véritable stratégie de prix au service des enjeux globaux de l’entreprise (incitation à la mutualisation, développement de services innovants, etc.). Le dialogue qui s’engage peut alors devenir vertueux en se focalisant sur les usages : quels sont les réels besoins des Métiers ? Avec quels niveaux de services ? Quels sont les inducteurs révélateurs de la consommation réelle ? Quelles sont les projections d’évolution des usages sur les années à venir ? Quels sont les nouveaux usages, voire les nouvelles offres à développer par la DSI<strong> </strong>?<strong></strong></p>
<p>&nbsp;</p>
<p>En parallèle, cette approche permet de focaliser le management de la DSI sur sa performance financière. En effet, le montant global des recettes générées par les services rendus peut mettre en évidence un écart avec le montant global des charges de la DSI. Cet écart, une fois identifié, doit être traité au travers d’un pilotage fin des coûts par nature de dépenses et un suivi des principaux indicateurs de performance opérationnelle.</p>
<p><em>In fine</em>, le coût des ressources ne régit plus le tarif des services (modèle ABC). Au contraire, les besoins et la consommation des clients délimitent la dépense de la DSI, autrement dit son budget, faisant basculer l’entreprise dans un cycle vertueux de performance.</p>
<h2>Analyse des coûts par nature : analyser et piloter finement les coûts en surinvestissant sur le contrôle de gestion</h2>
<p>Cette nouvelle approche, vertueuse pour l’entreprise, accroît la pression financière sur la DSI et rend indispensable la professionnalisation et le renfort du contrôle de gestion. Celui-ci doit être en mesure de répondre aux spécificités du suivi et de l’analyse des coûts IT :</p>
<ul>
<li>Conduite d’analyses coûts fixes / coûts variables pour être en mesure d’adapter rapidement le niveau de charge de la DSI en fonction de l’évolution des demandes Métiers ;</li>
<li>Mise en place d’un suivi par contrat : contrôle des volumes commandés, contrôle du réalisé au regard des prévisions, suivi des éventuelles pénalités financières, etc. ;</li>
<li>Pilotage des investissements au travers notamment du suivi de l’engagement des projets ;</li>
<li>Optimisation des charges de support.</li>
</ul>
<h2>Optimisation de la performance opérationnelle : se focaliser sur quelques indicateurs clés de performance opérationnelle</h2>
<p>En complément de l’approche financière portée par le contrôle de gestion, il convient de contrôler que la transformation des ressources de la DSI pour délivrer les services soit la plus efficiente possible. Cela passe par la mise en œuvre et le suivi d’une série d’indicateurs opérationnels et non financiers.</p>
<p>Ces indicateurs ont pour objectif d’identifier puis d’optimiser les zones de non-performance opérationnelle. Ils doivent être limités en nombre mais suivis de façon extrêmement rapprochée par les opérationnels et le management de la DSI. La liste d’indicateurs à suivre doit également être remise à jour en fonction des évolutions de positionnement stratégique de la DSI et de l’identification de nouvelles zones de non-performance.</p>
<h2>Pour une instance opérationnelle garante du résultat global et de la performance opérationnelle</h2>
<p>Le pilotage de la performance économique se fait donc au travers de ces trois axes majeurs : stratégie de prix, contrôle des coûts et identification des zones de non-performance opérationnelle. La difficulté réside <em>in fine</em> dans la coordination et la priorisation des actions entre ces trois domaines.</p>
<p>Pour cette raison, il est indispensable de créer au sein de la DSI une gouvernance forte de ces sujets qui passe <em>a minima</em> par la mise en place d’une instance mensuelle associant l’ensemble des acteurs (management DSI, contrôle de gestion, opérationnels, fonctionnels). Cette instance, animée par le contrôle de gestion pour garantir la qualité des données analysées, doit être présidée par le management de la DSI, seul acteur à même d’arbitrer les leviers à activer et par là de parvenir à un pilotage global efficace.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/simplifier-le-secret-dun-pilotage-economique-optimal/">Simplifier : le secret d’un pilotage économique optimal</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud computing : vers une DSI orientée service ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/07/le-cloud-une-revolution-pour-la-dsi/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 05 Jul 2013 09:16:31 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[catalogue de la DSI]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[contrat]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[performance de l’entreprise]]></category>
		<category><![CDATA[pilotage de coûts]]></category>
		<category><![CDATA[réversibilité]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[service]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3897</guid>

					<description><![CDATA[<p>Le Cloud computing n&#8217;est plus simplement un effet de mode, c&#8217;est un sujet de fond qui vient bousculer notre utilisation des ressources informatiques. Techniquement, rien de révolutionnaire, la plupart des couches nécessaires à sa mise en place s&#8217;appuient sur des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/le-cloud-une-revolution-pour-la-dsi/">Le Cloud computing : vers une DSI orientée service ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>Cloud computing</em> n&#8217;est plus simplement un effet de mode, c&#8217;est un sujet de fond qui vient bousculer notre utilisation des ressources informatiques. Techniquement, rien de révolutionnaire, la plupart des couches nécessaires à sa mise en place s&#8217;appuient sur des outils matures (virtualisation, orchestration&#8230;). En revanche, adopter le <em>Cloud</em> implique pour la DSI un changement de posture, plus ou moins profond selon son degré de maturité.</p>
<h2>Le <em>Cloud</em> impose-t-il une évolution forcée ?</h2>
<p>Le <em>Cloud</em> simplifie l’accès à l’outil informatique en focalisant l’énergie de l’utilisateur sur le choix du service plutôt que sur la démarche de mise en œuvre. Cette facilité d’accès à des services « clé en main » peut inciter les Métiers de l’entreprise à traiter directement avec les offreurs <em>Cloud</em> sans impliquer la DSI. Pour contrôler l&#8217;adoption des services <em>Cloud</em>, la DSI doit devenir un acteur incontournable de ses Métiers : non pas en s’imposant mais bien devenant un partenaire légitime du Métier, apporteur de valeur ajoutée aux services<em> Cloud</em>.</p>
<h2>Une priorisation des chantiers nécessaire</h2>
<p>Le <em>Cloud</em> n’est pas qu’un outil technique à destination de la DSI seule. Il est essentiel de mettre en place sa stratégie <em>Cloud</em> en impliquant la Direction de l’entreprise pour prendre en compte l’existant et les besoins à venir, en déduire le périmètre éligible et enfin choisir ses modèles de sourcing (Public et/ou privé) et le type de <em>Cloud</em> (IAAS, PAAS et/ou SAAS) adapté aux cas d’usage. Deuxième étape pour la DSI : promouvoir cette stratégie auprès des Métiers avec ses sponsors en valorisant les apports de la démarche et en éclairant les contraintes liées à son utilisation.</p>
<p>A ce stade la DSI devra choisir entre 2 positionnements :</p>
<h4>1) Un accès direct des métiers aux fournisseurs <em>Cloud</em></h4>
<p>La DSI ne porte pas la responsabilité du choix des fournisseurs mais apporte son expertise sur les dimensions :<br />
•   <strong> Contractuelles</strong>, en mettant à profit l’expérience de la DSI pour définir les engagements en matière de niveau de service, de traçabilité, de pilotage des coûts…<br />
•    <strong>Techniques</strong>, en accompagnant les projets sur l’intégration des services <em>Cloud</em> dans le SI de l’entreprise tout en respectant les contraintes internes de sécurité et d’échanges de données<br />
•    <strong>Légales</strong>, en apportant sa connaissance des contraintes liées à l’hébergement des données (données personnelles, données sensibles d’entreprise, législation française, contraintes sectorielles…)<br />
•    <strong>De réversibilité technique et opérationnelle</strong>, pour préparer en amont le désengagement d’un fournisseur.</p>
<h4>2) Une DSI « <em>broker de Cloud</em> »</h4>
<p>La DSI se positionne comme l’interlocuteur unique à la fois du Métier et des fournisseurs <em>Cloud</em>.  Le rôle d’expertise reste d’actualité et voit son périmètre étendu par une fonction de gestion des  relations clients et fournisseurs. La DSI est alors en responsabilité :<br />
•    D’intégrer des services <em>Cloud</em> technique ou métier au catalogue de la DSI<br />
•    De piloter et de garantir la qualité des services exposés par la DSI<br />
•    De définir et de mettre en place les outils permettant une intégration au SI des services <em>Cloud</em> (IAM, échanges, service management…)<br />
•    De faire évoluer ses processus internes pour fournir un service utilisateur unifié indépendamment des modes de sourcing<br />
•    Et bien sûr, de fournir ces services <em>Cloud</em> au meilleur coût du marché à ses utilisateurs !</p>
<p>Bien que la stratégie de positionnement soit à définir suivant le contexte particulier de chaque entreprise, une majorité aura intérêt à adopter un positionnement « <em>broker de Cloud</em> ». Ce positionnement permettra de définir une stratégie IT globale cohérente entre les besoins internes et les possibilités offertes par les fournisseurs. Elle permettra ainsi de tirer toute la valeur économique et qualitative d’une approche <em>Cloud</em> par le biais d’achats massifiés et intégrables de manière standardisée au SI.</p>
<p>Les « temps métiers » et les « temps IT traditionnels» n’ont plus la même échelle, le <em>Cloud</em> est un des vecteurs de transformation qui permet de contribuer à la performance globale de l’entreprise. Néanmoins, pour combler ce décalage, la DSI doit être en perpétuelle transformation pour fournir les moyens nécessaires aux ambitions de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/le-cloud-une-revolution-pour-la-dsi/">Le Cloud computing : vers une DSI orientée service ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Big data : tour d’horizon  2013 !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/06/big-data-tour-dhorizon-2013/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 10 Jun 2013 09:59:17 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[cas d’usage]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[évaluation]]></category>
		<category><![CDATA[Hadoop]]></category>
		<category><![CDATA[pragmatique]]></category>
		<category><![CDATA[pratique]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3813</guid>

					<description><![CDATA[<p>En 2012, nous avions publié toute une série d’articles autour du  Big data. Un an après, le sujet est suscite toujours autant d’intérêt auprès des DSI. Comment l’expliquer ? Big data : un intérêt qui ne faiblit pas Depuis 2012,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/big-data-tour-dhorizon-2013/">Big data : tour d’horizon  2013 !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En 2012, nous avions publié toute une série d’articles autour du  Big data. Un an après, le sujet est suscite toujours autant d’intérêt auprès des DSI. Comment l’expliquer ?</em></p>
<h2>Big data : un intérêt qui ne faiblit pas</h2>
<p>Depuis 2012, l’intérêt pour le Big data ne cesse de croître <a href="http://www.google.fr/trends/explore?q=Big+Data#q=Big%20Data&amp;cmpt=q">(cf. courbe google trends)</a>. Pourtant, faute de disposer d’une définition tangible, la pertinence des usages de cette expression reste, aujourd’hui encore, sujette à interprétation.</p>
<p>Prenons un échantillon de définitions produites par les voix les plus influentes du domaine IT (Gartner, Forrester, IBM etc.). Derrière le Big data, une multitude de sujets : il peut s’agir, selon les analystes,  1) des données  (d’un genre caractéristique), 2) d’un phénomène ou encore 3) d’un ensemble de techniques ou technologies. Il en ressort cependant un champ lexical qui fait assez largement consensus et s’est imposé sur la plupart des slidewares (avec aussi des contradicteurs).</p>
<h2>« Petite » analyse lexicale du « Big » data</h2>
<p><strong>3 V. Volume, Variété, Vélocité.</strong> <a href="http://blogs.gartner.com/doug-laney/deja-vvvue-others-claiming-gartners-volume-velocity-variety-construct-for-big-data/">Vision du Gartner de 2001</a> : chacune de ces caractéristiques constituent un défi pour les entreprises qui souhaitent les exploiter ; leur combinaison accentue d’autant la difficulté que représente le traitement des données. Le Big data n’est pas que l’explosion des volumes. C’est aussi la richesse des formats et le temps réel. Ce qui pose question et qui est rarement explicité, c’est la mesure de chacune de ces trois dimensions. Le volume se mesure-t-il en téra- ou en pétabytes ? Où se situent les niveaux d’acceptabilité qui permettent de déterminer qu’une situation ou un cas d’usage relève du Big data ? Le Big data d’aujourd’hui sera-t-il celui de demain ? Car avec la croissance des données et les avancées technologiques, le curseur ne cessera sans doute pas de se déplacer…</p>
<p><strong>4V = 3V+Valeur.</strong> Certains ont noté un <a href="http://www.bigdataparis.com/enjeux-big-data-blandine-laffargue.php?PHPSESSID=pjqo5q09489mkk5o9facotnj15">glissement</a> de l’acception Big data de 3 à 4 V : des caractéristiques de nature technique à celle de « valeur ». Que peut-on tirer des données ? C’est en fait la question essentielle : celle de « l’opportunité à saisir » ou du « besoin à combler ». Une autre question apparaît avec les fournisseurs de données : quel est le prix des données ?</p>
<p><strong>Technologie accessible.</strong> Il n’y a pas de définition technologique du Big data au sens où aucune technologie n’est liée de manière exclusive et catégorique au concept. Tout comme les web services n’étaient pas la SOA, le Big data n’est pas Hadoop*, même si Hadoop est la valeur sure d’un marché en plein essor et encore peu lisible. Certes, l’envolée du Big data doit beaucoup à l’« accessibilité »  d’Hadoop et du noSQL. Mais le coût et le ROI de ces solutions sont-ils à la hauteur des promesses ?</p>
<p><strong>Acquisition, visualisation etc.</strong> Le Big data n’est pas que stockage et analyse de données. Il faut  développer son gisement pour trouver la bonne information. L’information produite doit être comprise, retenue, travaillée et des techniques d’analyse visuelle sont aujourd’hui mises en avant.  Enfin, pour les questions de fiabilité et de sécurité, des évidences en gestion des données, des solutions se positionnent.</p>
<p><strong>Décision.</strong> Le Big data bouscule le décisionnel. Les cas d’usage Big data sont quasiment exclusivement analytiques. Les technologies dont nous parlions ne sont d’ailleurs pas construites pour supporter des processus transactionnels qui restent en périphérie de la « révolution » à la source des données.</p>
<h2>Un Big data à ma sauce</h2>
<p>Le Big data est une véritable problématique, soit littéralement un faisceau de questions. Si l’exercice de définition va se poursuivre, il serait salvateur de l’évacuer rapidement. Mieux vaut se concentrer sur les défis techniques et organisationnels du traitement des données et la recherche de nouveaux leviers de performance.</p>
<p>Forrester propose pour ce faire une approche pragmatique <a href="http://blogs.computerworlduk.com/app-dev-and-programme-management/2012/05/whats-your-big-data-score/index.htm">« Calculer son « Big Data score »</a>, qui vise à s’auto-évaluer sur sa capacité à stocker, traiter, requêter ses données selon chacune des 3 dimensions. Big data ne veut pas dire la même chose pour Google et pour moi. Il faut revenir à des enjeux réalistes : ai-je exploré les opportunités d’utilisation des données « à ma disposition » ? Suis-je capable de « passer à l’échelle » efficacement (délai, coût) si une opportunité se présente ?<br />
Et, à quelle échelle : *10, *100, *1000 ? Que font mes concurrents ?</p>
<p>Alors : <em>in or out</em> ?</p>
<p><em>*Hadoop comme nombre de bases de données noSQL est distribué en open source. Le déploiement d’Hadoop n’exige pas d’infrastructure réseau et/ou serveurs haut de gamme.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/big-data-tour-dhorizon-2013/">Big data : tour d’horizon  2013 !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et pourquoi ne pas commercialiser les services de ma DSI ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 25 Feb 2013 17:00:34 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Catalogue de services]]></category>
		<category><![CDATA[Centre de profit]]></category>
		<category><![CDATA[Commercialisation de services IT]]></category>
		<category><![CDATA[Croissance]]></category>
		<category><![CDATA[gouvernance IT]]></category>
		<category><![CDATA[organisation de la DSI]]></category>
		<category><![CDATA[Pénétration de marché]]></category>
		<category><![CDATA[Pilotage économique de la DSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3309</guid>

					<description><![CDATA[<p>Et pourquoi ne pas commercialiser les services de votre DSI sur le marché externe ? L’idée est simple, et pourtant trop souvent ignorée. Levier certain pour développer le business, cette décision stratégique semble attirer de plus en plus d’entreprises. Le facteur clé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/">Et pourquoi ne pas commercialiser les services de ma DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Et pourquoi ne pas commercialiser les services de votre DSI sur le marché externe ? L’idée est simple, et pourtant trop souvent ignorée. Levier certain pour développer le business, cette décision stratégique semble attirer de plus en plus d’entreprises. Le facteur clé est de capitaliser sur les acquis de la DSI et de sa maison-mère pour commercialiser de manière rentable les services « IT » à des clients externes. </em></p>
<p><em>La montée en maturité des DSI crée l’opportunité de franchir le pas, comme l’ont déjà fait plusieurs leaders comme Areva, Amazon ou encore Dassault. </em></p>
<h2>Augmenter et diversifier l’activité de la maison-mère et de sa DSI</h2>
<p>Areva, leader mondial de l’énergie nucléaire, a fait le choix de capitaliser sur les actifs de sa DSI pour en commercialiser les services sur le marché. Preuve du succès de la transformation, cette DSI, maintenant filialisée sous le nom d’Euriware, a généré près de 294 millions d’euros de chiffre d’affaires en 2011 ! <a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftn1">[1]</a></p>
<p>Ainsi, la commercialisation des offres de services des DSI sur le marché est une occasion pour les entreprises d’accroître leur chiffre d’affaires. Grâce à la pénétration de nouveaux marchés, il est alors possible de diversifier le portefeuille de clients ainsi que les activités : Euriware propose des prestations d’infogérance ou encore d’intégration de systèmes pour des clients de l’énergie, mais aussi de l’industrie et de la défense.</p>
<h2>Faire de la DSI une entité génératrice de profit</h2>
<p>Cette transformation est l’occasion pour la DSI de se positionner comme réel actif stratégique (en devenant un centre de profit). Pour garantir la rentabilité, il faut commercialiser les services permettant de capitaliser sur les investissements de la DSI, tout en mutualisant les compétences et expériences de la maison mère. Les produits ou services commercialisés peuvent tout autant être des savoir-faire spécifiques qu’une surcapacité de production (sur un datacenter par exemple). Cette commercialisation est une opportunité pour l’entreprise de générer du cash… sans trop avoir à en débourser !</p>
<p>Ainsi, Dassault Systèmes génère du profit en commercialisant le logiciel Catia, qui avait été initialement conçu pour les besoins propres de Dassault.</p>
<p>La formalisation d’un catalogue de services tarifé ainsi que la définition d’une stratégie de pénétration du marché sont des enjeux clés pour assurer le succès de la transformation. Une fois les premiers produits commercialisés, la DSI génère du chiffre d’affaires et doit rentabiliser son activité. Elle le fera en ajustant sa politique commerciale et en optimisant sa présence sur le marché tout en pilotant ses investissements.</p>
<h2>Développer et fiabiliser l’expertise de la DSI</h2>
<p>Amazon, qui est originellement un site d’achat et de vente en ligne, a pourtant été parmi les premiers à lancer des offres <em>cloud</em>, via leur entité Amazon Web Services. Amazon a profité de son expertise de l’infrastructure SI et de sa maîtrise des besoins des acteurs du web pour commercialiser son <em>Infrastructure as a Service</em> (IaaS) sur le marché.</p>
<p>L’augmentation de l’activité SI permet d’investir et de fiabiliser les services utilisés par la maison-mère. Confrontée à de nouvelles demandes et de nouvelles exigences, la DSI est incitée à monter en compétence et à développer son expertise. L’industrialisation de l’activité et la croissance du portefeuille de clients permettent aussi d’asseoir la crédibilité et la légitimité de la DSI en interne.</p>
<p>La commercialisation des services d’une DSI sur le marché représente une transformation de grande ampleur, se déroulant sur plusieurs années. Du positionnement prix à la structure de coût en passant par l’infrastructure SI ; les enjeux stratégiques, financiers ainsi que ceux liés au système d’information doivent être maîtrisés ! Il faut également se poser la question de l’évolution de l’organisation avec, bien souvent, celle de la filialisation de la DSI. Des problématiques clés doivent alors être pilotées, comme l’évolution culturelle ou la mutation des activités. En résumé, la commercialisation des services IT est une opportunité aux enjeux forts. Mais comment s’assurer que le profil de votre entreprise présente les caractéristiques nécessaires ? Réponse dans un prochain article !</p>
<div>
<div>
<p><a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftnref1">[1]</a> http://euriware.areva.com/FR/euriware-935/euriware-chiffres-cles.html</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/">Et pourquoi ne pas commercialiser les services de ma DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le secret pour réussir son plan d’économie IT</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/#respond</comments>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 24 Oct 2012 18:52:22 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[IT Fitness]]></category>
		<category><![CDATA[Pilotage économique de la DSI]]></category>
		<category><![CDATA[Pilotage financier du SI]]></category>
		<category><![CDATA[Réduction de coûts IT]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2452</guid>

					<description><![CDATA[<p>Tribune écrite en collaboration avec Latifa Bouron, consultante Oscillant entre 1 à plus de 10% du CA en fonction du secteur d’activité, la dépense IT des grandes entreprises connait depuis plusieurs années  une croissance quasi-continue. Pourtant, en dépit d’une  augmentation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/">Le secret pour réussir son plan d’économie IT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Tribune écrite en collaboration avec Latifa Bouron, consultante</strong></p>
<p><em>Oscillant entre 1 à plus de 10% du CA en fonction du secteur d’activité, la dépense IT des grandes entreprises connait depuis plusieurs années  une croissance quasi-continue. Pourtant, en dépit d’une  augmentation continue des besoins, 80%<sup>(<a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftn1"><strong>[1]</strong></a>) </sup>de nos clients ont lancé ou prévoient de lancer un plan de réduction des coûts dans l’année. La maîtrise des dépenses IT devient alors la priorité numéro 1 des DSI amenées à démontrer la valeur apportée par cette dépense aux métiers. Face à leurs nouveaux défis, quels sont les leviers de maîtrise des coûts que les DSI peuvent activer et quelle démarche peuvent-ils adopter afin de réaliser des gains pérennes ?</em></p>
<h2><strong>Maîtriser l’assiette des dépenses, un premier pas vers la maturité économique</strong></h2>
<p>La réduction des coûts IT commence par la maîtrise de l’assiette et de la répartition des dépenses. Il s’agit de mettre la répartition du budget IT en regard de points de repères permettant de s’assurer de sa bonne distribution. La comparaison aux ratios du marché permet de détecter les postes de dépenses à optimiser. Exemple : la composante matériels et licences représente, généralement, entre 30% et 40% des coûts DSI contre 60% à 70% pour les composantes « prestations intellectuelles ».</p>
<h2><strong>Identifier les leviers d’économie à court terme, générateurs de gains stables</strong></h2>
<p>Les leviers d&#8217;économie couvrent les quatre grands domaines d&#8217;activités d&#8217;une DSI : gestion de la demande, Sourcing / RH, gestion du patrimoine applicatif (AMS) et gestion des infrastructures (IMS). Chaque levier doit être analysé au regard de son assiette (montant des dépenses considérées) et du potentiel de gain. L’objectif étant de sélectionner en priorité des domaines à fort enjeu et à fort volume. L’optimisation du processus de gestion de la demande métier peut générer 4 à 8% d’économie sur l’ensemble des dépenses IT là où l’optimisation des contrats voix (fixe et mobile) et data peut générer 5 à 25% d’économies mais sur un périmètre restreint aux dépenses « télécom et réseau ».</p>
<p>Par ailleurs, la priorité doit être donnée aux leviers dont les fondamentaux sont déjà posés. Ce niveau de maturité permettra de maximiser les gains dans un temps réduit. La généralisation de la virtualisation de serveurs permettra par exemple de dégager plus rapidement des gains que l’introduction d’une nouvelle technologie de rationalisation d’infrastructure non maîtrisée par la DSI.</p>
<p>Enfin, ce plan doit inscrire dans la durée et les leviers sélectionnés doivent permettre de dégager des gains année après année. Il faut donc veiller à éviter l’activation de levier court-terme du type « tour de vis budgétaire » offrant des gains rapides mais non pérennes.</p>
<h2><strong>Mettre sous contrôle les gains réalisés</strong></h2>
<p>Afin d’assurer les gains escomptés et d’éviter les écueils des gains virtuels, la réduction des coûts IT doit être menée dans le cadre d’un programme avec une gouvernance dédiée. Ce programme se doit d&#8217;être sponsorisé à haut niveau par le Directeur financier, piloté stratégiquement par le DSI et mené opérationnellement par une équipe dédiée ayant des interlocuteurs disposant de moyens et de légitimité d’action. Un reporting doit permettre de tracer les gains, les actions et les acteurs associés.</p>
<p>Afin d’être en mesure d&#8217;intégrer des évolutions de périmètre, des règles claires de comptabilisation des économies doivent être définies et partagées. Les engagements de gains de chaque périmètre sont à traduire dans la notification budgétaire. Le non-respect des engagements de gains, souvent compensé par des arbitrages d’activité pour rester dans le budget, constitue un risque majeur à tracer.</p>
<p>Aujourd’hui, le plan de réduction des coûts est la première étape qui permet de maîtriser le pilotage économique de la DSI. Les DSI s’engagent en effet massivement dans des initiatives de réduction / maîtrise des couts IT. Ces initiatives constituent une vraie opportunité pour démontrer les vertus du pilotage économique de la DSI. Une  bonne pratique à ancrer dans les processus et la culture de la DSI !</p>
<div>
<div>
<p><a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftnref1">[1]</a> <em>Source : Enquête Solucom / PAC « <a href="http://solucom.fr/Publications/Reussir-les-grands-projets-de-transformation-enquete-aupres-de-30-grandes-entreprises-et-administrations-francaises" target="_blank">Réussir les grands projets de transformation </a>» &#8211; Juin 2011</em></p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/">Le secret pour réussir son plan d’économie IT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’information voyageur : tremplin dans la transformation du secteur du transport</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/04/l%e2%80%99information-voyageur-tremplin-dans-la-transformation-du-secteur-du-transport/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 26 Apr 2012 07:51:00 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[grenelle II]]></category>
		<category><![CDATA[information voyageur]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[multimodal]]></category>
		<category><![CDATA[report modal]]></category>
		<category><![CDATA[système de transport intelligent]]></category>
		<category><![CDATA[système d’information transport]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1765</guid>

					<description><![CDATA[<p>4,1 M€ au lieu de 2,8 M€ précédemment : voici le montant de l’incitation financière annuelle promise par le STIF* si la qualité de l’information voyageur est au rendez-vous ! Le STIF a en effet décidé de muscler ses contrats en la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/l%e2%80%99information-voyageur-tremplin-dans-la-transformation-du-secteur-du-transport/">L’information voyageur : tremplin dans la transformation du secteur du transport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>4,1 M€ au lieu de 2,8 M€ précédemment : voici le montant de l’incitation financière annuelle promise par le STIF* si la qualité de l’information voyageur est au rendez-vous ! Le STIF a en effet décidé de muscler ses contrats en la matière. Ce sujet devient alors, après la régularité, le 2<sup>ème</sup> poste d’incitation financière, et donc de pénalités en cas de non-respect des exigences contractuelles. Pourquoi l’information voyageur est-elle aujourd’hui un enjeu si fort ? Quel sont les impacts à prévoir ?</em></p>
<h2><strong><span id="more-1765"></span><br />
Un enjeu qui touche tous les acteurs du transport</strong></h2>
<p>Cette <a href="www.stif.info">actualité STIF</a> vient éclairer une tendance de fond. L’information voyageur se détache comme  l’un des enjeux clés pour l’écosystème du transport de demain. Le voyage longue distance rail et aérien tout comme le transport de proximité urbain et interurbain sont d’ailleurs concernés. Renforcer la qualité de l’information voyageur, c’est mener à bien un réel projet de  transformation car cela touche  en profondeur à la culture et à l’organisation du travail, au système d’information et aux moyens de communication vers les clients. Une tâche non négligeable et à forte répercussion.</p>
<h2><strong>Des clients voyageurs qui demandent à être convaincus</strong></h2>
<p>En vue de respecter les objectifs de développement durable du Grenelle II, le transport collectif doit doubler sa fréquentation d’ici à 2020. Cela implique un report modal* de la voiture vers le transport en commun et le mode doux*, une baisse de la note énergétique globale et la réduction de l’émission de gaz à effet de serre. Mais les transporteurs ne sauront y parvenir sans convaincre les clients voyageurs !</p>
<p>Ces derniers ont, reconnaissons-le, des exigences légitimes : leur quotidien est fortement impacté. Selon <a href=" http://www.fnaut.asso.fr/index.php/etudes-et-debats/260-information-multimodale-et-billettique.html">l’étude réalisée par la FNAUT </a> en juillet 2011, ces exigences concernent principalement la couverture de l’offre de transport (qui passe notamment par la multimodalité), mais aussi la facilité, la ponctualité et, point clé, l’information délivrée.</p>
<p>Le voyageur attend  une information multimodale « sans couture » contextualisée à son trajet, une information temps réel  lui permettant d’être aidé « avant » et « pendant » son trajet dans les changements de transport, lors de correspondances et dans la réorganisation de son voyage en cas de perturbation.</p>
<h2><strong>Les technologies au service de l’information voyageurs</strong></h2>
<p>Les exploitants de réseau de transport, les autorités organisatrices et les syndicats mixtes de transport l’ont bien compris : ils déploient de plus en plus des systèmes d’aide à l’exploitation et d’information voyageur (SAEIV) qui permettent de diffuser les horaires en temps réel et les messages de perturbation, dans les véhicules, aux arrêts ou en station.</p>
<p>Les sites internet et les applications mobiles se multiplient en parallèle pour toucher les clients chez eux, au bureau ou en déplacement.  Les calculs d’itinéraires se font eux aussi de plus en plus présents, ainsi que l’information voyageur en temps réel. Les fonctions innovantes se développent : mobiles NFC, mise en réseau et gaming, etc. De nombreux systèmes d’information voyageur multimodale (SIM), délivrant une information voyageurs tout transport confondu sur un même territoire, voient le jour très régulièrement, en région, dans les départements ou les communautés de communes (<a href="http://www.destineo.fr/">www.destineo.fr</a>,  <a href="http://www.lepilote.org/">http://www.lepilote.org/</a>, <a href="http://www.vianavigo.com/">www.vianavigo.com</a> ).</p>
<h2><strong>Deux projets de transformation particulièrement innovants </strong></h2>
<p>Le projet de recherche et innovation européen Wisetrip vise à interconnecter les calculateurs d’itinéraires afin de produire une information « porte à porte » au voyageur sur le territoire européen. En France, l’AFIMB a cette même ambition pour le territoire français. Sur un autre plan, la toute nouvelle Autorité de la qualité de service dans les transports est innovante : elle a pour objectif <a href="www.qualitetransports.gouv.f">d’évaluer la qualité de l’information </a>voyageur des transporteurs et de la rendre publique.</p>
<p>Mais si l’on revient au niveau d’un territoire bassin de population (telle qu’une grande agglomération), pour satisfaire aux exigences des clients voyageurs sur leurs trajets urbains et interurbains, plusieurs acteurs ont la main : l’exploitation d’un réseau de transport, son autorité organisatrice et l’éventuel syndicat mixte de transport.</p>
<p>Ces acteurs doivent partager une logique d’ensemble : chaque acteur ayant son rôle dans la chaîne d’information, tous doivent être attentifs aux transformations sous-jacentes à cette exigence de qualité de l’information voyageur.</p>
<p>Deux projets structurants découlent de cette logique d’ensemble :</p>
<ul>
<li><strong>le projet de production et de diffusion <em>in situ</em> de l’information voyageur</strong> par l’exploitant d’un réseau de transport. Ce dernier a déjà un SI qui lui permet de gérer son exploitation et l’information voyageur de façon plus ou moins complète. L’enjeu pour lui est ici de mettre en exergue l’information voyageur dans sa culture d’entreprise, son organisation. En conséquence, il est amené à faire évoluer son SI ainsi qu’à ouvrir son SI à des partenaires.</li>
<li><strong>le projet de diffusion de l’information voyageur multimodale</strong> au niveau d’un territoire, porté par le syndicat mixte de transport. Il s’agit d’abord de conclure un ensemble de partenariats multiples entres les différentes collectivités territoriales représentées dans le syndicat mixte et les exploitants de transports. Le projet consiste aussi à construire un « SI transport » sur le territoire.</li>
</ul>
<p>Dans ce contexte multi-partenarial un peu complexe, soyons pragmatiques : n’attendons pas que tous les partenaires soient d’accord pour lancer les projets, au risque de ne pas voir sortir de solutions. Le point clé de la démarche, c’est l’établissement d’une cible initiale avec de bonnes options en termes de responsabilité des différents acteurs, de standards d’échanges d’information, d’ouverture <em>open data</em> vers des partenaires privés. Cette cible initiale permet d’impulser les premiers projets et les premières réalisations. Les autres projets suivront  avec le temps et la réussite des premiers.</p>
<p><em>STIF : autorité organisatrice qui fixe les tarifs, finance les transports, définit la qualité du service des transporteurs d’Ile-de-France. </em></p>
<p><em>Transfert modal ou report modal : selon l’ADEME, résultat du changement d’un mode de déplacement vers un autre. Par exemple, quand des individus passent du véhicule individuel au transport public. </em></p>
<p><em>Mode doux : déplacement dans la rue ou sur route sans apport d&#8217;énergie autre qu&#8217;humaine et non polluant comme la marche, le vélo, la trottinette, les rollers&#8230;</em></p>
<p>Pour lire plus d&#8217;articles sur le secteur de l&#8217;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank" rel="noopener noreferrer">cliquez ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/l%e2%80%99information-voyageur-tremplin-dans-la-transformation-du-secteur-du-transport/">L’information voyageur : tremplin dans la transformation du secteur du transport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 8 &#8211; Metro, boulot, perso ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/04/windows-8-metro-boulot-perso/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 18 Apr 2012 08:53:19 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[environnement de travail]]></category>
		<category><![CDATA[HTML 5]]></category>
		<category><![CDATA[métro]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[user-centric]]></category>
		<category><![CDATA[windows 8]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1745</guid>

					<description><![CDATA[<p>Metro, une vraie révolution ? Après l&#8217;énorme campagne de communication déployée par Microsoft depuis quelques mois sur la nouvelle version de l&#8217;OS (Operating System) le plus répandu au monde, la sortie de la Consumer Preview de Windows 8 (le 19 février...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/windows-8-metro-boulot-perso/">Windows 8 &#8211; Metro, boulot, perso ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Metro, une vraie révolution ?</h2>
<p>Après l&#8217;énorme campagne de communication déployée par Microsoft depuis quelques mois sur la nouvelle version de l&#8217;OS (<em>Operating System</em>) le plus répandu au monde, la sortie de la <em>Consumer Preview</em> de Windows 8 (le 19 février dernier) permet d&#8217;en apprécier les nouveautés et d&#8217;alimenter le débat sur toutes les problématiques posées par cette nouvelle mouture. Un changement stratégique et ergonomique, annoncé comme le plus important depuis l&#8217;avènement de Windows 95.</p>
<p>Pour l’utilisateur, les nouveautés sont de taille, et la plus marquante est certainement la coexistence de deux interfaces : le &#8220;Bureau&#8221;, similaire à Windows 7, et &#8220;Metro&#8221;, orientée vers un usage tactile, pour le web et les applications. Et c’est l&#8217;arrivée de Metro qui aujourd’hui fait débat, par le changement qu&#8217;il implique dans la manière d&#8217;utiliser son poste.</p>
<p>En effet, la suppression du bouton Windows et la philosophie d’utilisation « tablette » vont certainement surprendre la majorité des utilisateurs et la prise en main risque de prendre un certain temps. Et si cette interface a été pensée pour faciliter la consommation d’informations, usage majeur dans la sphère privée, sera-t-elle pour autant adaptée à la production de contenus en entreprise ? Toujours est-il que, malgré l’aide que pourra apporter la généralisation de l’OS dans le monde grand public, toute apparition de Metro en entreprise nécessitera une importante conduite du changement, dont l’ampleur sera fonction de la politique adoptée par l’entreprise (promotion, autorisation ou blocage de l’interface).<strong></strong></p>
<h2>Quels changements pour l’entreprise ?</h2>
<p>Outre une nouvelle interface, avec Metro arrive aussi une nouvelle génération d’applications, basées sur un nouveau <em>framework</em> (WinRT) et destinées au monde tactile.</p>
<p>En effet, si les applications compatibles Windows 7 devraient également l&#8217;être pour le &#8220;Bureau&#8221; de Windows 8, il sera nécessaire de les repenser entièrement pour les adapter à l’interface Metro. Et si Microsoft a voulu proposer un OS véloce, c’est au détriment de certaines fonctionnalités, comme le non support d’add-ons sur la version Metro d’internet explorer. Cette adaptation, dans laquelle l’entreprise se trouvera confrontée à l’introduction du HTML 5, pourrait constituer un chantier supplémentaire après la difficile migration des applications de XP vers Windows 7. Concernant les éditeurs, très peu d&#8217;éléments ont été rendus publics sur leur stratégie, mais ils vont vraisemblablement devoir s&#8217;adapter et proposer une version pour chaque &#8220;monde&#8221;. Parallèlement, le développement vers Metro est aujourd&#8217;hui encore très peu documenté.</p>
<p>Mais au-delà de Metro, on retrouve également une meilleure intégration des solutions de connectivité (Wi-Fi Direct, NFC, USB 3.0&#8230;), une gestion native du <em>cloud </em>(Microsoft) et de la virtualisation, ainsi qu&#8217;une optimisation des performances permettant notamment un démarrage en 8 secondes. On peut noter quelques innovations comme &#8220;Windows To Go&#8221;, permettant d&#8217;avoir une version personnalisée et exécutable de l&#8217;OS sur une clé USB, et une migration annoncée &#8220;transparente pour l&#8217;utilisateur&#8221; depuis Windows 7. Mais la force majeure de Windows 8 est de proposer un OS unique pour PC et tablettes (et très similaire pour <em>smartphones</em>), à l’heure où l’augmentation des tablettes est inéluctable dans le SI des entreprises (forces de vente, commerciaux, relation client…).</p>
<p>De par son approche moderniste et sa présence en standard sur de nombreux matériels neufs, Windows 8 devrait progresser rapidement sur le marché grand public. Le tout est maintenant de savoir ce qu&#8217;il va en être de son adoption par les entreprises. Après l&#8217;échec de Vista et le succès toujours grandissant de Windows 7, la version 8 va-t-elle respecter la règle de &#8220;une version performante sur deux&#8221; généralement constatée au sein des grandes entreprises ?</p>
<h2>L’approche « user-centric », une grande nouveauté Microsoft</h2>
<p>L’objectif de Windows 8 est également de replacer l’utilisateur au centre de l’environnement de travail. Il lui permettra de retrouver son environnement personnalisé et ses données sur n&#8217;importe quel poste grâce à SkyDrive<a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftn1">[1]</a>, et de télécharger ses applications favorites via la boutique en ligne Windows Store. Tout ceci à travers l&#8217;utilisation de son compte personnel Windows Live. Une façon de rassembler les services en ligne Microsoft autour de l’utilisateur, et de normaliser leur usage. En d’autres termes, Microsoft réinvente l’Apple world.</p>
<p>Cette approche « user-centric » pourra nécessiter la revue des modalités d’intégration des machines au sein d’un SI d’entreprise, de par la nécessité de s’authentifier avec un compte personnel. Faudrait-il alors considérer les terminaux Windows 8 comme forme de BYOD<a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftn2">[2]</a> ?</p>
<h4>Une actualité à suivre de près</h4>
<p>De nombreuses questions restent donc ouvertes, et vont encore faire débat dans les mois qui viennent au fil des annonces de Microsoft et des autres grands acteurs. Faut-il migrer vers Windows 8 ? Est-il préférable de migrer au fil de l’eau ou de mettre toutes les applis en conformité Metro avant de migrer ?</p>
<p>À l’heure où les annonces et les spéculations vont bon train, il faudra suivre de près les débats publics d’un côté et les réflexions stratégiques des entreprises de l’autre, afin de savoir qui sera dans le wagon de tête pour migrer vers Metro.</p>
<div><strong>[Article rédigé en collaboration avec Adrien Calvayrac]</strong><br clear="all" /></p>
<hr align="left" size="1" width="33%" />
<div>
<p><a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftnref1">[1]</a> Service de stockage en ligne proposé par Microsoft (25 Go à la date de rédaction de ce document)</p>
</div>
<div>
<p><a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftnref2">[2]</a> « Bring Your Own Device »</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/windows-8-metro-boulot-perso/">Windows 8 &#8211; Metro, boulot, perso ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment se préparer à une crue exceptionnelle ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/comment-se-preparer-a-une-crue-exceptionnelle/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 25 Jan 2012 15:59:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[catastrophe naturelle]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[PCA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1207</guid>

					<description><![CDATA[<p>Les Parisiens sont prévenus : la Seine connaîtra à nouveau une crue comparable à celle de 1910. Comment les entreprises doivent s’y préparer ? Raphaël Brun, consultant chez Solucom, donne quelques pistes. Lire la tribune.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/comment-se-preparer-a-une-crue-exceptionnelle/">Comment se préparer à une crue exceptionnelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les Parisiens sont prévenus : la Seine connaîtra à nouveau une crue comparable à celle de 1910. Comment les entreprises doivent s’y préparer ? Raphaël Brun, consultant chez Solucom, donne quelques pistes.</p>
<p><a href="http://www.solucominsight.fr/2011/11/les-entreprises-face-a-une-crue-exceptionnelle/">Lire la tribune.</a></p>
<p><a href="http://www.solucominsight.fr/2012/01/comment-se-preparer-a-une-crue-exceptionnelle/solucom-insight-crue-nb/" rel="attachment wp-att-1595"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1595" title="solucom insight crue n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2012/01/solucom-insight-crue-nb-.jpg" alt="" width="510" height="579" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/01/solucom-insight-crue-nb-.jpg 510w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/01/solucom-insight-crue-nb--168x191.jpg 168w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/01/solucom-insight-crue-nb--34x39.jpg 34w" sizes="auto, (max-width: 510px) 100vw, 510px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/comment-se-preparer-a-une-crue-exceptionnelle/">Comment se préparer à une crue exceptionnelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 17 Jan 2012 14:52:50 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[incidents]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1177</guid>

					<description><![CDATA[<p>2011 a été une année riche en incidents majeurs, provoquant la plupart du temps une interruption significative de l’activité des entreprises. Du tsunami à la coupure de câble, retour sur quelques incidents marquants de l’an passé… Quelques incidents majeurs d’indisponibilité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2011 a été une année riche en incidents majeurs, provoquant la plupart du temps une interruption significative de l’activité des entreprises. Du tsunami à la coupure de câble, retour sur quelques incidents marquants de l’an passé…</p>
<h4>Quelques incidents majeurs d’indisponibilité survenus en 2011</h4>
<p>Dans le domaine des technologies de l’information, l’année passée a connu une médiatisation forte du <em>cloud</em>, notamment vis-à-vis du grand public. Mais elle a également montré quelques limites du « nuage » en termes de disponibilité avec des incidents touchant les acteurs majeurs du secteur tels qu’Amazon, Microsoft ou Google.</p>
<p>2011 a également connu les désormais habituelles, mais ô combien impactantes ruptures de câbles. Notamment celle de Vélizy, en mai dernier, où des fibres ont été coupées lors de travaux du tramway. Un site d’hébergement informatique a été isolé près d’une journée, perturbant ainsi l’activité de grands comptes de la distribution et celle d’un ministère. Non moins insolite, une Géorgienne de 75 ans a coupé la connexion de 3,2 millions d’Arméniens en cherchant du cuivre près de Tbilissi !</p>
<p>Mais de tous les incidents, les catastrophes naturelles sont indéniablement les plus marquantes, par leur gravité et leur dimension parfois inhabituelle : les inondations en Thaïlande et surtout le désastre de Fukushima. Ces catastrophes ont montré les limites des dispositifs de maîtrise des risques, et poussé ces pays à améliorer leur capacité à gérer des crises exceptionnelles.</p>
<h4>Un renforcement de la sensibilité des états et des organisations sur le sujet</h4>
<p>Le Japon et la Thaïlande ne sont pas les seuls pays qui se sont intéressés à la question. Le sinistre de Fukushima a réveillé l’opinion publique sur le risque nucléaire et incité la très grande majorité des pays exploitant cette énergie à examiner la sécurité de leurs installations. Dans le même courant, l’augmentation des événements naturels pousse de nombreux gouvernements de par le monde à repenser leur gestion des risques majeurs.</p>
<p>Le 3 janvier, l’Autorité de Sûreté Nucléaire française (ASN) a remis au Premier Ministre son rapport sur les évaluations complémentaires de sûreté (ECS) et révisé ses exigences de sûreté relatives à la prévention des risques naturels (séisme et inondation), à la prévention des risques liés aux autres activités industrielles, à la surveillance des sous-traitants et au traitement des non-conformités.</p>
<p>Plus globalement, l’Union Européenne a, ces dernières décennies, défini des réglementations sur des sujets divers allant de la réglementation sur les substances chimiques (REACH), celle sur l’évaluation des risques d’inondation (2007/60/CE), à celle relative au domaine banque/assurance (Bâle III, Solvency II), etc. Et ces directives sont déclinées en France.</p>
<p>Sur un autre continent, le Maroc conduit un projet de définition d’une stratégie nationale de prévention et de gestion des risques, notamment ceux liés aux catastrophes naturelles. Cette volonté a été confortée par les inondations de mars 2011.</p>
<p>Mais outre ces réglementations, les catastrophes de 2011 poussent à inscrire la gestion des risques dans de nouvelles dimensions.</p>
<h4>Des risques à traiter au-delà des frontières habituelles…</h4>
<p>Au-delà des frontières géographiques…  Les inondations en Thaïlande en témoignent. Si la ville de Bangkok a été globalement préservée (au travers des actions volontaristes menées par le gouvernement), il n&#8217;en reste pas moins que des zones industrielles, dans sa périphérie ou dans le pays, ont été sévèrement touchées.  Les impacts en termes de production se sont répercutés partout dans le monde, en particulier sur le marché de l&#8217;électronique, et notamment sur la production des disques durs professionnels comme grand public (augmentation des prix de 30% à 150% selon les distributeurs).</p>
<p>Au-delà des frontières internes des entreprises… La gestion des risques doit bien intégrer la réflexion sur la continuité des processus avec l’ensemble des acteurs, sans omettre les prestataires et fournisseurs essentiels. C’est ainsi que la pénurie de pièces produites en Thaïlande a poussé un constructeur automobile à revoir sa production à la baisse.</p>
<p>Au-delà des frontières des typologies de risques… La cyberattaque en est une illustration. Il ne s’agit pas de traiter la confidentialité des données qui peuvent être accédées uniquement, en oubliant la disponibilité des services offerts par une DSI, ni l’inverse. Les objectifs de ces attaques étant variés, tous les risques doivent être considérés, de la fuite d’informations et à l’interruption d’activité.</p>
<p>L’approche traditionnelle consistant à traiter les risques de façon indépendante, ce qui pousse bien souvent à les penser dans un cadre restreint, a donc vécu : il convient désormais de bâtir un dispositif global de gestion des risques, sur les processus métiers critiques avec tous leurs enjeux, leurs acteurs et leurs moyens, qu’ils soient en France ou non, basés sur les nouvelles technologies ou non, etc.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La renaissance de l’automobile passera-t-elle par sa connectivité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/la-renaissance-de-l%e2%80%99automobile-passera-t-elle-par-sa-connectivite/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 11 Jan 2012 17:48:18 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[4G]]></category>
		<category><![CDATA[automobile]]></category>
		<category><![CDATA[connectivité]]></category>
		<category><![CDATA[eCall]]></category>
		<category><![CDATA[LTE connected]]></category>
		<category><![CDATA[Télécoms]]></category>
		<category><![CDATA[véhicules intelligents]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1151</guid>

					<description><![CDATA[<p>[ article écrit en collaboration  avec Roman Potocki ] L’automobile est un secteur à la fois très conservateur et nécessairement innovant. Le renouveau du secteur en cette période de crise est palpable : tous les constructeurs réinvestissent massivement dans l’innovation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/la-renaissance-de-l%e2%80%99automobile-passera-t-elle-par-sa-connectivite/">La renaissance de l’automobile passera-t-elle par sa connectivité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[ article écrit en collaboration  avec Roman Potocki ]</p>
<p>L’automobile est un secteur à la fois très conservateur et nécessairement innovant. Le renouveau du secteur en cette période de crise est palpable : tous les constructeurs réinvestissent massivement dans l’innovation et la créativité tout en mettant le client au centre de la réflexion. Parmi tous les chantiers, la connectivité des véhicules est l’un des plus importants et prometteurs, au point que tous les acteurs du marché (constructeurs, équipementiers, opérateurs…) se sont positionnés. Par connectivité, nous entendons un véhicule qui est capable d’interagir de manière unilatérale ou bilatérale avec toutes les personnes ou machines imaginables.</p>
<p><strong>Les voitures actuelles : des véhicules truffés de capteurs mais isolés</strong></p>
<p>Alors que de nombreux autres secteurs ont été bouleversés par l’avènement de l’ultra connectivité, le monde automobile est pour l’instant relativement épargné. Le marché B2B a profité petit à petit de certaines évolutions (compagnies de taxis ou flottes de transport de marchandises par exemple) mais le marché B2C demeure presque vierge (à l’exception du GPS lors des 5 dernières années). Dans ce contexte, les usagers ont été des éléments moteurs de cette évolution. En embarquant eux-mêmes des appareils communicants comme un avertisseur de radars ou un smartphone, ils permettent à ces nouvelles technologies de s’intégrer dans le véhicule.</p>
<p>L’étape suivante sera celle de la démocratisation de la connectivité. Ou comment les données collectées au niveau du véhicule et celles accessibles via le réseau vont pouvoir être exploitées et mises à la disposition du conducteur et des passagers ?</p>
<p><strong>Et les voitures du futur : des véhicules intelligents et connectés</strong></p>
<p>Actuellement il y a un nombre considérable de projets plus ou moins avancés ayant trait au véhicule connecté. On sait que la voiture évolue selon 3 axes :</p>
<ul>
<li><span style="text-decoration: underline;">Connexion internet :</span> Grâce au développement du Wifi et de la 4G, de nombreux nouveaux services seront disponibles pour le conducteur et les passagers. LTE Connected, un projet mené par plusieurs équipementiers (Toyota, Alcatel-Lucent, Atlantic Records, …), cherche à développer des solutions et des business models en lien avec la nouvelle norme mobile LTE (ou 4G)</li>
<li><span style="text-decoration: underline;">Transmission d’informations entre véhicules :</span> Ce partage de l’information pourra permettre de diminuer le nombre et la gravité des accidents (par exemple, un automobiliste doublant un camion pourra signaler au suivant que la manœuvre devient impossible à cause d’un véhicule arrivant en face)</li>
<li><span style="text-decoration: underline;">Interaction entre les véhicules et les infrastructures routières :</span> Volvo travaille par exemple en ce moment sur une connectivité qui transforme les véhicules en paramètres mobiles au sein d’un système d’information</li>
</ul>
<p><strong>Où se placent les télécoms dans ce marché potentiel ?</strong></p>
<p>Pour les opérateurs téléphoniques, la voiture connectée est un énorme marché. 30 millions de voitures sont en circulation et 2 millions de véhicules neufs sont vendus chaque année. On voit déjà apparaitre des projets mettant les opérateurs comme éléments centraux du futur de l’automobile :</p>
<ul>
<li>L’initiative “eCall” de la Commission Européenne va rendre prochainement obligatoire, dans chaque nouvelle voiture vendue dans l’Union Européenne, un service d’appel et de localisation automatique du véhicule en cas d’accident.</li>
<li>Les entreprises ayant participé au boom technologique des smartphones accompagnent aussi les marques automobiles dans leurs développements. Par exemple, les actuels acteurs des systèmes d’exploitation de smartphones et de tablettes signent des partenariats de développement avec des constructeurs automobiles (Saab travaille conjointement avec Androïd sur un futur tableau de bord se rapprochant d’une tablette par exemple).</li>
<li>L’utilisation de ces nouveaux canaux de communications va également permettre un lien direct entre les conducteurs et les marques automobiles. Toute une série de services autour de la relation client et l’entretien du véhicule pourra être imaginé. Le concessionnaire, le garagiste ou l’assureur font partie d’une chaine à forte valeur ajoutée qui peut être mieux maitrisée (une assurance qui s’adapte en temps réel à votre conduite, à votre localisation ou à votre zone de stationnement par exemple, comme un “pay as you drive” amélioré).</li>
</ul>
<p><strong>Un marché plein de promesses mais avec ses limites</strong></p>
<p>À l’image des changements d’énergie et de motorisation dans l’automobile actuellement, l’informatique embarquée est un autre levier de la mutation profonde que subit le secteur automobile. Mais toutes ces évolutions doivent être poussées malgré des contraintes fortes liées à l’automobile (le risque de dispersion et d’accidents potentiels liés à ces nouveautés notamment). La question de la sécurité de ces nouveaux systèmes d’informations est aussi cruciale, des voitures connectées à internet font face à des risques de piratage.</p>
<p>Au final l’automobile suit cette logique actuelle du “tout connecté” à tout instant. Il y a un lien évident entre l’évolution actuelle du marché de l’automobile et celui récent du marché du mobile avec l’avènement des smartphones. En attendant le débarquement réel de ces voitures du futur, on ne peut qu’être attentif aux évolutions concrètes à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/la-renaissance-de-l%e2%80%99automobile-passera-t-elle-par-sa-connectivite/">La renaissance de l’automobile passera-t-elle par sa connectivité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un téléphone ça sert à payer !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 10 Jan 2012 13:19:30 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[mpayment]]></category>
		<category><![CDATA[paiement]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<category><![CDATA[QR Code]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1144</guid>

					<description><![CDATA[<p>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong></strong>En France, actuellement un téléphone sur trois est un smartphone selon Mediametrie, soit 3 fois plus qu’il y a 2 ans. Véritable révolution, cet outil de poche séduit de plus en plus les utilisateurs, notamment pour tous les services annexes qu’il apporte au-delà de simplement téléphoner ou d’envoyer des sms.</p>
<p>Parmi ces services, nous retrouvons notamment le Mpaiement. Faire ses achats sur internet à n’importe quel moment et de n’importe où (transport, salle d’attente…) a enthousiasmé les utilisateurs. Cependant, les débuts ont été laborieux : saisir les 16 caractères de sa carte bancaire sur un clavier tactile de taille réduite génère forcément des erreurs et peut décourager plus d’un client. L’achat sur smartphone ne peut être qu’efficace que s’il est simple et rapide !</p>
<h4><strong>Protéger sa carte bancaire à travers les portefeuilles virtuels</strong></h4>
<p>Les portefeuilles virtuels proposés par les commerçants ont apporté une solution : les données de carte bancaire sont enregistrées chez le commerçant et par le biais d’un login et d’un mot de passe, l’utilisateur s’identifie pour réaliser son paiement en « un clic », tout simplement. La sécurité des données est assurée par les mesures mises en œuvre dans le cas d’une certification PCI DSS du commerçant ou d’une externalisation du service auprès d’un fournisseur de service de paiement (Payment Service Provider), lui-même certifié PCI DSS. <a href="http://www.solucominsight.fr/2011/04/pci-dss-l%e2%80%99externalisation-est-elle-une-solution/">(cf. un article précédent).</a></p>
<p>S’identifier pour réaliser un paiement n’est cependant pas une solution totalement innovante. Paypal, le leader mondial du portefeuille virtuel pour les sites web a naturellement décliné son offre pour les smartphones.  Ce service remporte un net succès et attise les convoitises, comme l’on peut le voir en ce moment avec  l’arrivée de nouvelles solutions sur le marché français telles que Kwixo, Buyster ou Lemonway qui utilisent notamment le numéro de téléphone du client comme identifiant.</p>
<p>Au-delà des mesures techniques de sécurité pour l’hébergement des données, ces solutions proposent, pour certaines d’entre elles, une sécurisation intéressante des mots de passe du client (longueur minimale, caractères spéciaux, questions secrètes pour le renouvellement) mais malheureusement elles font également le sujet d’attaque par Phishing et l’utilisateur non averti peut alors se retrouver malgré lui piégé en livrant lui-même ses identifiants au fraudeur….</p>
<h4><strong>La course aux moyens de paiement de demain est lancée !</strong></h4>
<p>De nouveaux moyens de paiement vont changer nos habitudes de demain comme les smartphones ont pu le faire ces dernières années.</p>
<p>Solution déjà lancée outre-atlantique dans les Starbucks New-Yorkais, le code barre 2D (ou QR code) est une nouveauté pour le paiement mobile. Initialement envisagé pour obtenir de l’information en le flashant, le QR code, a été détourné aujourd’hui pour proposer une « facture électronique » que le client va flasher avec son smartphone, et régler via une application de portefeuille virtuel, protégé par un code PIN.</p>
<p>Autre challenger qui se fait dorénavant attendre… le NFC. Le <em>Near Field Communication</em> est un protocole sécurisé d’échange de données entre une borne et une puce, intégré par exemple dans un smartphone ou une carte bancaire. Le NFC permet de centraliser divers services en un seul support, tels que le titre de transport ou la carte fidélité. Il peut également offrir la possibilité de payer « sans contact », une solution simple et transparente pour les utilisateurs. En expérimentation depuis 2010 dans la ville de Nice, ce test grandeur nature n’a pas rencontré le succès escompté. Pour 200 000 cartes avec module NFC livrées, seules 2 800 transactions sans contact ont été effectuées la première année au sein des 1 500 commerces<strong> </strong>de proximité de la ville (source ZDNet.fr).</p>
<p>Cependant, Google est l’un des acteurs qui y croit fort, notamment avec sa solution Wallet, basée sur la technologie NCF. Uniquement disponible aujourd’hui aux États-Unis, Google compte bien utiliser sa force pour prendre une place importante sur ce marché avant que son concurrent Apple ne propose également sa solution.</p>
<p>L’un des principaux freins au développement de ce nouveau moyen de paiement reste, notamment, le nombre très limité de terminaux mobiles intégrant directement une puce NFC. Mais avec le récent dépôt de brevet d’Apple sur le NFC, on peut s’imaginer que le message a été compris par les grands fabricants de smartphones…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/un-telephone-ca-sert-a-payer-dun-simple-clic-au-sans-contact/">Un téléphone ça sert à payer !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 questions sur les communications unifiées à Stéphan Mir, consultant senior</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/3-questions-sur-les-communications-unifiees-a-stephan-mir-consultant-senior/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 09 Jan 2012 14:17:25 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[communications unifiées]]></category>
		<category><![CDATA[marché]]></category>
		<category><![CDATA[moyens de communication]]></category>
		<category><![CDATA[systèmes de communications]]></category>
		<category><![CDATA[visio]]></category>
		<category><![CDATA[visio-conférence]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1135</guid>

					<description><![CDATA[<p>[Avec la contribution de François Bianchini] Pourquoi parle-t-on d’unification des communications ? De l’e-mail à la visio-conférence, en passant par la téléphonie sur IP, les moyens de communication se sont multipliés ces 30 dernières années. Pour les utilisateurs, les usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/3-questions-sur-les-communications-unifiees-a-stephan-mir-consultant-senior/">3 questions sur les communications unifiées à Stéphan Mir, consultant senior</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Avec la contribution de François Bianchini]</p>
<p><strong>Pourquoi parle-t-on d’unification des communications ?</strong></p>
<p>De l’e-mail à la visio-conférence, en passant par la téléphonie sur IP, les moyens de communication se sont multipliés ces 30 dernières années. Pour les utilisateurs, les usages sont complexes, entre les solutions historiques et les nouveaux systèmes.</p>
<p>Côté DSI, les  équipes en silos ont des difficultés à gérer des infrastructures convergentes. Poussés par le marché grand public et les fournisseurs de solutions historiques, de nouvelles solutions apparaissent spontanément au sein des entreprises, sans contrôle par la DSI.</p>
<p>Pour pallier cela, les outils de communication classiques évoluent : les terminaux deviennent plus riches et les services s’intègrent mieux. Cela permet de créer de nouveaux services de communications dits unifiés. En faisant converger tous les canaux, ils  permettent d’échanger plus simplement : n’importe quel contenu, avec n’importe qui, avec n’importe quel outil, n’importe où et à tout moment.</p>
<p><strong>Comment choisit-on sa solution de communications unifiées ?</strong></p>
<p>Le marché des communications unifiées est dominé par deux types d’acteurs majeurs.</p>
<p>D’une part, les acteurs historiques de la téléphonie et autres services de communication comme  Cisco, Siemens, Avaya ou Alcatel, qui cherchent à enrichir leur offre historique.</p>
<p>D’autre part les acteurs des services liés au poste de travail comme Microsoft ou IBM, qui entendent profiter de cette opportunité pour pénétrer sur le marché des services de communication, en mettant en place des solutions complètement intégrées au poste de travail.</p>
<p>Le choix d’une première solution de communication unifiée se fait en fonction de l’existant, par adjonction d’une brique « unifiée »  à une solution existante. Le plus souvent, cela commencera par une expérimentation sur un périmètre réduit pour faire émerger les premiers besoins.</p>
<p>Une fois ces premiers besoins identifiés, le choix peut ensuite se faire à l’occasion d’un appel d’offre commun pour la brique historique étendu aux fonctionnalités de communications unifiées.</p>
<p>Pour une solution déjà largement utilisée, un appel d’offre dédié, focalisé sur les besoins attendus (la mobilité par exemple) permet de sélectionner une solution adaptée aux usages.</p>
<p><strong>Une fois la solution choisie, comment assurer un déploiement efficace ?</strong></p>
<p>Le succès du déploiement d’une solution de communications unifiées se mesure à l’adoption par l’utilisateur. Cette adoption sera encouragée par un  plan de communication structuré autour de 3 axes.</p>
<p>Dans un premier temps, il faut faire connaitre la solution en informant les utilisateurs par une communication vivante, coordonnée avec les RH, les équipes communications et les différentes équipes du support.</p>
<p>Il faut également identifier les potentiels freins liés à l’introduction de nouvelles fonctionnalités comme l’indicateur de présence, en impliquant au maximum les différentes équipes de l’entreprise dont les représentants du personnel.</p>
<p>Enfin des ambassadeurs choisis spécifiquement pourront promouvoir ces usages et diffuser les outils dans le reste de l’entreprise. Formés spécifiquement, ces ambassadeurs animeront les communautés d’utilisateurs. À cet effet, ils doivent être choisis au sein de population qui interagit intensivement avec le reste de l’entreprise : managers, assistantes, chefs de projets transverse, …</p>
<p>Ainsi, le déploiement se fera de manière virale. Les outils ne doivent pas être imposés, mais se répandre au fur et à mesure dans les usages quotidiens.</p>
<p>Cette phase de conduite de changement est capitale pour s’assurer de l’utilisation future de ces services et le succès du déploiement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/3-questions-sur-les-communications-unifiees-a-stephan-mir-consultant-senior/">3 questions sur les communications unifiées à Stéphan Mir, consultant senior</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ANTICIPATION &#8211; Anticiper pour réussir la sortie de crise !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/anticipation-anticiper-pour-reussir-la-sortie-de-crise/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 05 Jan 2012 10:56:48 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[Anticiper]]></category>
		<category><![CDATA[Communauté ; Intelligence collective]]></category>
		<category><![CDATA[performance]]></category>
		<category><![CDATA[Veille Collective]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1122</guid>

					<description><![CDATA[<p>Les périodes de crise sont toujours révélatrices de la capacité de résistance et d’innovation des entreprises. Et donc de leur capacité à bien anticiper dans le pilotage de leurs priorités, de leurs investissements et de leurs mouvements tactiques ou stratégiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/anticipation-anticiper-pour-reussir-la-sortie-de-crise/">ANTICIPATION &#8211; Anticiper pour réussir la sortie de crise !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les périodes de crise sont toujours révélatrices de la capacité de résistance et d’innovation des entreprises. Et donc de leur capacité à bien anticiper dans le pilotage de leurs priorités, de leurs investissements et de leurs mouvements tactiques ou stratégiques en période d’incertitude.</p>
<h4>Freiner la machine, mais juste quand il faut</h4>
<p>Anticiper c’est d’abord détecter le plus en amont possible les signaux faibles de contraction d’activité : affaires décalées dans le temps, difficultés de concurrents, baisse du taux de réussite commerciale…. L’objectif c’est de freiner la machine juste quand il faut, mais pas trop tôt non plus en se basant sur le seul principe de précaution. C’est donc le moment de renforcer les « capteurs avancés » dont l’entreprise dispose pour se piloter, en mobilisant plus largement les équipes sur la détection de ces signaux faibles, et d’améliorer les modes de reporting et de décision. Les technologies collaboratives peuvent grandement aider à la mise en place de ces moyens.</p>
<p><span id="more-1122"></span></p>
<h4>Ne pas stopper la machine, la laisser tourner, même si c’est au ralenti</h4>
<p>Anticiper, c’est aussi ne pas rater le moment de la sortie de crise. Les indicateurs avancés évoqués plus haut sont là aussi pour anticiper les signes de reprise et les opportunités à saisir. Ensuite, il faut faire redémarrer la machine très rapidement pour être les premiers à bénéficier de l’embellie. L’expérience nous montre que freiner une entreprise en marche, c’est complexe et long, même si le levier des budgets permet de « passer le message » assez rapidement. En revanche, remettre tout le monde en mouvement est beaucoup plus lourd et beaucoup plus laborieux. Nous pouvons faire le parallèle avec les usines dans le secteur de la chimie, de la métallurgie ou du raffinage du pétrole : arrêter une usine prend plusieurs jours, voire plusieurs semaines, de même que pour la redémarrer. Il vaut donc souvent mieux la laisser tourner, à régime réduit certes, mais la laisser tourner tout de même pour savoir redémarrer très vite dès que possible.</p>
<h4>En profiter pour améliorer les performances de la machine</h4>
<p>Enfin, anticiper, c’est aussi profiter des périodes de contraction d’activité pour améliorer les performances de la machine. L’idée, c’est de l’alimenter avec des actions de fond que l’on a tendance à reporter en période faste et qui permettront d’être plus performant demain : supprimer les lourdeurs de fonctionnement, simplifier les processus, supprimer les couches d’organisation inutiles, transformer les modes de managements en renforçant l’autonomie et la proximité avec le management… Autant d’actions pour sortir plus léger et plus agile de la période d’incertitude.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/anticipation-anticiper-pour-reussir-la-sortie-de-crise/">ANTICIPATION &#8211; Anticiper pour réussir la sortie de crise !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>INNOVATION : Adieu 2011, année de crise. Bonjour 2012… année de crise !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/adieu-2011-annee-de-crise-bonjour-2012-%e2%80%a6-annee-de-crise/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 02 Jan 2012 15:05:27 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[compétitivité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=995</guid>

					<description><![CDATA[<p>Les crises ont toujours été cycliques. Mais 2011 a mis en évidence une nouvelle donne : les cycles seront dorénavant de plus en plus courts. Dans ce monde économique en mutation, ne devrons-nous pas nous habituer à être finalement dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/adieu-2011-annee-de-crise-bonjour-2012-%e2%80%a6-annee-de-crise/">INNOVATION : Adieu 2011, année de crise. Bonjour 2012… année de crise !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les crises ont toujours été cycliques. Mais 2011 a mis en évidence une nouvelle donne : les cycles seront dorénavant de plus en plus courts. Dans ce monde économique en mutation, ne devrons-nous pas nous habituer à être finalement dans un « état de crise permanent » ?</p>
<p>Les raisons ne manqueront pas pour alimenter un climat général de doute, d’incertitude et d’attentisme économique, le manque de visibilité sur la conjoncture générant une plus grande prudence des entreprises. La pression opérationnelle pousse à gérer les actions en urgence, engendrant des décisions relativement court-termistes. Pour les nouveaux projets, un certain attentisme s’instaure et leur lancement est repoussé à des lendemains plus sûrs. Oui, mais si ces lendemains ne reviennent plus, il va donc nous falloir considérer les choses autrement.</p>
<p>Se résigner ? Non. Innover ? Oui ! L’innovation doit être vue comme un moyen de sortie de crise ou, tout du moins, comme un modérateur de celle-ci.</p>
<h4>L’innovation comme outil de différentiation</h4>
<p>C’est bien sûr un des buts les plus recherchés des démarches d’innovation. Il est faux de croire qu’en temps de crise, les clients ne sont pas sensibles aux produits et services innovants. Quand l’innovation fait sens, elle trouve son marché. Citons deux exemples. 1993/94, crise du Système Monétaire Européen ; 1995, décollage du GSM en Europe. 2008, crise économique majeure ; 2009, explosion des ventes de l’i-Phone. De plus, l’entreprise innovante, en tant que pionnière, se constitue un avantage concurrentiel fort sur le marché, avec une image de marque très valorisable.</p>
<h4>L’innovation au service de la compétitivité de l’entreprise</h4>
<p>Mais l’innovation peut aussi être utilisée comme outil de rationalisation et d’optimisation des coûts et processus. De nombreuses entreprises ont lancé des programmes spécifiques pour stimuler les réflexions innovantes autour de la baisse des coûts de production des biens ou des services.<br />
Par exemple, dans l’industrie, les démarches d’analyse de la valeur s’appuient sur des groupes d’innovation pluridisciplinaires qui, lors de séances de créativité, travaillent sur un poste de coût en particulier et imaginent toutes les solutions qui permettraient de le réduire.</p>
<h4>L’innovation comme pilier de l’animation des équipes</h4>
<p><em>Last but not least</em>, l’innovation constitue un véritable pilier d’une politique de stimulation du travail entre les équipes. L’animation de l’intelligence collective, tous les process et outils collaboratifs sont autant de formidables catalyseurs d’échanges au sein de l’entreprise. De plus, ils renforcent les liens entre des directions pour lesquelles les tensions peuvent être plus vives en temps de crise (ex : la DSI dont les budgets ont été réduits et les métiers qui cherchent à avoir le plus de réactivité possible pour trouver de nouvelles sources de développement)</p>
<p>Pour conclure, n’oublions pas que l’innovation n’est pas une incantation ; elle est avant tout un état d’esprit. Elle est pragmatique et progressive, n’entraînant pas forcément de gros investissements ou de coûts déraisonnables.</p>
<p>L’innovation n’est pas l’invention, l’innovation est un moyen concret qui peut permettre à l’entreprise de sortir du marasme économique, ou tout du moins, de traverser plus aisément cette passe difficile. Mon cadeau pour 2012 est cette belle maxime de Tite-Live « Il faut oser ou se résigner à tout ». Alors en 2012, OSEZ L’INNOVATION !!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/adieu-2011-annee-de-crise-bonjour-2012-%e2%80%a6-annee-de-crise/">INNOVATION : Adieu 2011, année de crise. Bonjour 2012… année de crise !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PERFORMANCE &#8211; Concept relativiste ou vecteur d’excellence ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/12/la-performance-concept-relativiste-ou-vecteur-dexcellence/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 19 Dec 2011 09:35:56 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[gains]]></category>
		<category><![CDATA[performance]]></category>
		<category><![CDATA[programme]]></category>
		<category><![CDATA[simplicité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1021</guid>

					<description><![CDATA[<p>Quels que soient leurs noms, les programmes d’amélioration de la performance sont à la mode au sein des DSI. Ils sont d’autant plus à la mode que, magie de la performance, ces programmes finissent quasiment tous par réussir sur le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/12/la-performance-concept-relativiste-ou-vecteur-dexcellence/">PERFORMANCE &#8211; Concept relativiste ou vecteur d’excellence ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quels que soient leurs noms, les programmes d’amélioration de la performance sont à la mode au sein des DSI. Ils sont d’autant plus à la mode que, magie de la performance, ces programmes finissent quasiment tous par réussir sur le papier et font l’objet d’une communication et d’une autosatisfaction généralisée auprès des équipes concernées. Pourtant, cela cache souvent un concept des plus relativistes tant il est facile d’afficher dans le domaine des SI des résultats positifs à des décideurs et des métiers non spécialistes du domaine. Quelques idées pour faire du plan de performance 2012 de votre DSI un vecteur d’excellence permettant de délivrer une performance durable et objectivement mesurable par tous.</p>
<h4>Cibler le bon levier de performance</h4>
<p>Les leviers de performance existent en nombre : réduction des coûts, <em>cloud</em>, évolution des relations MOA/MAE, développement du savoir-faire économique au sein des DSI, poursuite de l’<em>offshore</em>, évolution des usages, etc. Une des clés de la réussite d’un plan de performance sera le choix des bons leviers. Ces leviers doivent être limités en nombre et doivent concerner des périmètres de maturité moyenne pour la DSI. Les périmètres maintes fois optimisés génèreront des gains faibles en volume et les périmètres peu matures ne permettront pas de gain à court terme, les actions étant plus compliquées à mettre en œuvre que sur un périmètre maîtrisé.</p>
<h4>Responsabiliser l’ensemble des acteurs</h4>
<p>La responsabilisation des acteurs du plan de performance est un sujet délicat parce qu’à court terme, les actions proposées vont aller à l’encontre des intérêts desdits acteurs : réduction des moyens, changement des modes de fonctionnement, mise en lumière des dysfonctionnements, etc. Il faut donc s’assurer que les acteurs soient responsabilisés sur l’atteinte des objectifs globaux du plan de performance et non sur des sous périmètres pouvant entraîner des actions locales ayant un effet finalement contraire aux objectifs globaux.</p>
<h4>Choisir des critères de mesures simples et opposables</h4>
<p>Bon nombre de plans de performance sont analysés à l’aulne de critères peu opposables car décorrélés des indicateurs de suivi de l’activité de la DSI. Le biais est évident et tout à fait humain, les acteurs en charge de la mesure passeront plus de temps à chercher comment faire évoluer positivement l’indicateur plutôt qu’à réaliser les actions de performance identifiées. Typiquement, la mesure de gains économiques décorrélés du résultat de la DSI &#8211; auditable dans les comptes &#8211; est rarement pertinente parce que directement dépendante de la méthodologie de calcul des gains (prise en compte des coûts évités, euros constants versus euros courants, etc.). Ce type d’approche peut par exemple conduire à afficher, en toute bonne foi, des gains théoriques conséquents mais une augmentation de la facture pour le client ! <em>A contrario</em>, un classique objectif de réduction des coûts par rapport à ceux inscrits au budget est un objectif simple, mesurable et opposable.</p>
<p>Le facteur clé de la réussite d’un plan de performance, c’est donc sa simplicité : un périmètre circonscrit et une responsabilisation sur un objectif global, opposable et mesurable. Cette simplicité est la garantie de faire d’un plan de performance un vecteur d’excellence pour les clients et pour l’ensemble des équipes impliquées. Pourquoi ne pas le vérifier dès 2012 ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/12/la-performance-concept-relativiste-ou-vecteur-dexcellence/">PERFORMANCE &#8211; Concept relativiste ou vecteur d’excellence ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des évolutions structurantes pour la gouvernance des SI</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 16:04:47 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gouvernance des SI]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=86</guid>

					<description><![CDATA[<p>Il est marquant de voir combien la période qui s’ouvre s’annonce clé pour la gouvernance des SI. Rarement autant d’évolutions structurantes se seront combinées entraînant un impact en profondeur de l’organisation et de la gouvernance des DSI. Des évolutions technologiques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/">Des évolutions structurantes pour la gouvernance des SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est marquant de voir combien la période qui s’ouvre s’annonce clé pour la gouvernance des SI. Rarement autant d’évolutions structurantes se seront combinées entraînant un impact en profondeur de l’organisation et de la gouvernance des DSI.</p>
<h2>Des évolutions technologiques</h2>
<p>2010 a été marquée par de fortes évolutions technologiques, et en premier lieu par l’innovation apportée par le cloud. Au-delà des apports fonctionnels et des évolutions techniques, l’approche cloud provient surtout de la diffusion d&#8217;un nouveau modèle économique construit autour de la notion de service informatique identifiable, qualifiable et dénombrable pour les utilisateurs finaux. L’approche cloud entraîne pour la DSI des questions d’intégration, de sécurisation et de gouvernance. Intégration des différentes briques de services entre elles (y compris les stratégies de sourcing sous-jacentes), maintien d’un niveau de sécurité acceptable pour les clients de la DSI au regard de leur analyse de risque et remises en cause de la gouvernance et des organisations par un renforcement des capacités des DSI à piloter et orchestrer des services externes.</p>
<h2>Des évolutions d’usage</h2>
<p>La montée en puissance des réseaux sociaux, la multiplication des terminaux mobiles (smartphones, tablettes) et l’arrivée à maturité des magasins d’applications (Appstore, AndroidMarket, etc.) sont en train de faire une entrée significative dans le monde de l’entreprise après avoir révolutionné les usages privés. Ces nouveaux usages brouillent la frontière entre réseau d’entreprise et internet entre usage professionnel et privé. A l’inverse des années 90, les usagers deviennent souvent mieux équipés à titre personnel que professionnel.</p>
<h2>Des évolutions d’approche</h2>
<p>Tout d’abord, il y a l’arrivée progressive de la génération Y (née entre la fin des 1970’s et le début des 1990’s) à la tête des entreprises. Cela pèsera fortement sur les orientations informatiques. En parallèle, l’informatique verte restera un sujet clé d’autant que la réalisation d’investissements plus éco responsables deviendra un enjeu financier de taille, surtout face à l’inflation du prix de l’énergie.</p>
<h2>Quels impacts sur la gouvernance ?</h2>
<p>L’impact de toutes ces évolutions sur l’organisation et la gouvernance des DSI est indéniable et se traduit d’ores et déjà chez un certain nombre de nos clients par un renforcement des fonctions transverses de pilotage, missions régaliennes par définition impossibles à externaliser. Quelques exemples. Le pilotage de l’offre de service, très orienté ces dernières années autour des notions de catalogue de service et d’unité d’œuvre avec pour objectif de mieux expliquer les services offerts par la DSI se renforce fortement sur des aspects économiques avec en ligne de mire la mise en place d’une grille de tarifs comparable à des prix de marché. Le pilotage des budgets SI se professionnalise pour mieux maîtriser les dépenses IT et en démontrer la valeur aux métiers. Le pilotage du portefeuille de projets, bien que complexe à mettre en place, devient un incontournable pour assurer un alignement entre la stratégie des métiers et les projets SI. Préparer 2011, c’est pour nos clients savoir anticiper ces évolutions et analyser leurs impacts pour être en mesure d’améliorer leur performance économique et opérationnelle.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/des-evolutions-structurantes-pour-la-gouvernance-des-si/">Des évolutions structurantes pour la gouvernance des SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
