<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>workstation - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/workstation/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/workstation/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Thu, 27 Jul 2023 15:11:17 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>workstation - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/workstation/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyber Resilience: how to define the best strategy for digital workplace recovery </title>
		<link>https://www.riskinsight-wavestone.com/en/2023/07/cyber-resilience-how-to-anticipate-the-rebuilding-of-the-office-environment/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2023/07/cyber-resilience-how-to-anticipate-the-rebuilding-of-the-office-environment/#respond</comments>
		
		<dc:creator><![CDATA[Pierre Portal]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 15:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[office envrionment]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[workstation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20954</guid>

					<description><![CDATA[<p>  At the end of June 2017, an image shocked the minds of the cyber security and business continuity world. An open space, filled with workstations, all displaying the same screen: the NotPetya ransomware message. Even today, 90% of the...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/07/cyber-resilience-how-to-anticipate-the-rebuilding-of-the-office-environment/">Cyber Resilience: how to define the best strategy for digital workplace recovery </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="none">At the end of June 2017, an image shocked the minds of the cyber security and business continuity world. An open space, filled with workstations, all displaying the same screen: the NotPetya ransomware message. Even today, 90% of the crises managed by Wavestone CERT are caused by ransomware [1]. How, then, is it possible to begin investigations, reconstruction or enable the business to continue working if all workstations stop functioning? What strategy should be developed to integrate the workstation component into continuity plans, which until now have mainly addressed it from the point of view of disasters affecting buildings?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p aria-level="1"> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Define the needs</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">To begin with, it&#8217;s important to define the cyber scenario you want to protect yourself against. Is it a &#8220;total blackout&#8221; scenario, where the entire IS is unavailable? Or a basic Windows ransomware scenario where some Windows servers and workstations are compromised, but network equipment and Linux bricks are still functioning?  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Next, and based on the scenarios selected, it is necessary to segment the populations according to their needs: it is not possible to provide for an infinite number of workstations in a given period, and you need to know where to allocate the first workstations that will be made available. For example, we can distinguish between business-critical teams, whose activity cannot be interrupted for more than 4 hours, and less critical business activities, for which activity can be interrupted for 3 days with acceptable impacts for the company in crisis mode. Similarly, the IT and Cyber teams to be mobilized in the very first hours of a crisis to conduct investigations and begin reconstruction.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Another point to consider is the minimum business functionality required for the rebuilt workstations to be useful. Some business populations use thick clients on their workstations, which can be complex to install and maintain. Likewise, certain professions need to interact with third parties for their vital activities, via dedicated VPNs or an IP whitelist. It is therefore essential to clearly define how many people have these needs, and in what timeframe, to define the technical solutions that can be implemented.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">We won&#8217;t necessarily propose the same solution to IT investigation and reconstruction teams &#8211; who need access to the internal network &#8211; as to business teams, who may have degraded modes of operation outside the company&#8217;s information system (IS) for the first few days of a crisis. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">When all is said and done, we tend to distinguish two clearly differentiated phases in the strategy for providing workstations in the event of a ransomware crisis:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="7" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">A first phase </span><b><span data-contrast="none">during the very first days of the crisis, for a limited population,</span></b><span data-contrast="none"> which will generally rely on solutions with the least possible adherence to the nominal Information System, in order to ensure critical business activities; </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:360}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="7" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">A second phase when investigations have progressed, </span><b><span data-contrast="none">with a massive workstation rebuild using the company&#8217;s master workstation</span></b><span data-contrast="none">, which will have been hardened beforehand by drawing lessons from past investigations. </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:360}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-20957 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image1.jpg" alt="Recovery time " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image1-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image1-800x450.jpg 800w" sizes="(max-width: 1280px) 100vw, 1280px" /></span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Adapting the solution to your context </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Several parameters need to be taken into account when planning your workstation rebuild strategy. One solution may work for one company but be unsuitable for another.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">For example, numerous security and access control measures have been put in place in recent years concerning access to the internal workstation network. NAC (Network Access Control) is increasingly widespread, and in recent buildings, Ethernet sockets accessible to each desk are tending to disappear. Office 365 access is restricted via conditional access, and VPN (Virtual Private Network) gateway authentication is based on a certificate on the workstation. When all these constraints exist, a BYOD (Bring Your Own Device) strategy for the first few days of a crisis cannot be the answer &#8211; at least not on its own.  </span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Also, the way in which workstations are managed is a determining factor and does not necessarily mean that the same technical solutions can be implemented for reconstruction. Generally speaking, there are two main approaches: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">One, a so-called &#8220;historical&#8221; approach, with fleet management solutions based on classic architecture such as Microsoft System Center Configuration Manager (SCCM), which is the most widespread solution today.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Alternatively, a more &#8220;modern&#8221; approach (i.e. Modern Management) with Cloud-based fleet management solutions such as Microsoft Intune, which has been gaining ground in recent years.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:360}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Reconstruction methodology also needs to be anticipated. There are two possible methods: restoration and reinstallation. Restoration represents a return to a previous state of the environment (OS and/or applications and/or data) thanks to a backup. Reinstallation, as the name implies, means rebuilding the workstation from scratch, losing local documents.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">In the case of workstations, the number of documents stored locally is generally fewer and is therefore a less critical issue. Most documents are now stored on file servers (NAS or Sharepoint) for shared work, or in the user&#8217;s personal OneDrive. As a result, users will be more inclined to reinstall workstations from scratch, rather than take the risk of restoring the system to a previous state, where the ransomware may already have been present but not yet activated. Especially as recent ransomware attacks local restore points </span><b><span data-contrast="none">[2]</span></b><span data-contrast="none">.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Choosing the reconstruction methods best suited to your strategy</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">There are several different ways of providing workstations, depending on the situation and the formalization of needs discussed above. Here is a list of the main solutions we have encountered in the field, and our opinion on the advantages and disadvantages of each solution.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Building up a stock of emergency PCs</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">A method often applied in conventional emergency plans (for building/site loss scenarios), crisis PCs are placed in Ergotron-type containers, ready for use in the event of a disaster. They are connected to the local network via the Ergotron, and automatically receive updates. Another strategy may be to rely on IT departments&#8217; rolling stock of workstations, or to keep decommissioned workstations as backup stock. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Our opinion: </span></i><span data-contrast="none">While this approach is well-suited to resilience scenarios such as the loss of a building/site, it presents a risk in the face of ransomware, as these PCs would be compromised in the same way as others, since they would be accessible and visible on the local network. These PCs would then have to be managed &#8220;off-line&#8221;, requiring a higher level of MCO (maintenance in operational condition), since the PCs would have to be manually switched on and updated regularly. What&#8217;s more, having unused, dormant equipment raises the question of optimizing resources and carbon footprint. This solution should be considered for a restricted population with a very low acceptable downtime. In addition, for populations using thick clients, it is possible to save time by pre-installing them on these dormant workstations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">The use of unmanaged PCs, via BYOD (</span></b><b><i><span data-contrast="none">Bring Your Own Device</span></i></b><b><span data-contrast="none">) or the use of &#8220;consumer PCs&#8221; purchased in the event of a crisis </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">This strategy is generally associated with a &#8220;Total IT Blackout&#8221; scenario, in which the entire information system is considered compromised, and work must be carried out without any link to it. In this case, unmanaged workstations are used, either personal or mobilized in the event of a crisis via a contract with a supplier.    </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Our opinion:</span></i><span data-contrast="none"> the functionalities of this solution are limited, as the workstation has no access to the company VPN, and if NAC is deployed, when visiting the site, the PC will not have access to internal resources that are still functional. It can, however, be considered in conjunction with crisis measures that have been planned in advance and will enable the PC&#8217;s functionality to be improved (emergency NAC shutdown; temporary modification of O365 Conditional Access with Internet access; storage of business-critical data in a crisis Vault outside the IS, so that work can continue). In most cases, this solution will be reserved mainly for the business community, and possibly for the IT staff in charge of rebuilding &#8211; by coupling it with a return-to-site strategy and a lifting of the NAC, enabling physical access to the internal network. This remains a solution that can be highly effective when well anticipated and combined with the crisis measures mentioned above.</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Nominal existence of workstations under another OS</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">In the event of an attack specifically targeting Windows environments (most encountered in the field), the affected computers can be replaced by the solution running on another OS.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Our opinion:</span></i><span data-contrast="none"> this solution implies an MCO (Maintaining Operational Conditions) of at least two technologies and does not guarantee that users who normally work under Windows will be able to work under Linux or MacOS (non-compatible thick clients, etc.). It is, however, an entirely feasible solution for very specific populations, such as investigation teams. These teams generally prefer to use specific distributions such as Kali Linux, and these are the people who need to have access to the IS in the first hours of a crisis.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Remastering workstations on benches  </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">In the event of a crisis, the teams go to the various sites with mastering benches with their compromised PCs to be remastered. Even in the largest companies, run remastering benches have limited rebuild capacity (a maximum of a few hundred workstations/day per site). To increase this capacity, additional crisis remastering benches can also be provided as part of a contract with an external supplier.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Our opinion:</span></i><span data-contrast="none"> the remastering method in nominal mode on a bench requires careful preparation to be effective in the event of a crisis, given the volume of substations to be rebuilt. A plan must be drawn up to organize the return of many people to the site at the same time (distribution by site, communication to users on time slots, etc.), based on the remastering capacity of the benches per physical site.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Remastering workstations via USB keys  </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">In the event of a crisis, USB sticks prepared in advance (or to be generated during the crisis using a predefined procedure) with a Windows OS image are used to reinstall a new OS on the machine. This can be a blank Windows OS, or a company-specific image.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Our opinion: </span></i><span data-contrast="none">this is a tried-and-tested method for crisis situations, which can save a lot of time if it is anticipated. You need enough USB sticks, with a recent Windows OS image, and a method for quickly cloning the sticks. You also need to define a way of distributing these keys to users (either before the crisis &#8211; but this makes updating the keys more complex, and there is a risk of losing them &#8211; or during the crisis, by going to an IT kiosk, as with the benches). It is also necessary to be able to boot on external media. If this functionality is blocked in the BIOS, this method cannot work, or at least not without a procedure to lift this restriction. This method can be combined with the use of benches to maximize the number of workstations to be remastered in parallel on site (some of the PCs run on the benches, while others launch the process via USB key). Similarly, if the workstation bootstrap has been compromised, a USB key with a blank Windows can be combined with Intune remastering at a later stage.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<figure id="attachment_20959" aria-describedby="caption-attachment-20959" style="width: 1040px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-20959 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_Image2.jpg" alt="Illustration of the study details for the USB Key option " width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_Image2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_Image2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_Image2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_Image2-768x532.jpg 768w" sizes="(max-width: 1040px) 100vw, 1040px" /><figcaption id="caption-attachment-20959" class="wp-caption-text"><em>Illustration of the study details for the USB Key option</em></figcaption></figure>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">The use of crisis VDI (Virtual Desktop Infrastructure)  </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Users connect to a remote virtual desktop via a browser. This solution must necessarily be combined with another (BYOD, consumer PC purchased for the occasion, or other) as a PC is required to connect to the remote VDI. VDIs can offer more or less advanced functionalities, depending on their link with the company&#8217;s IS (access to the internal network, pre-installation of thick clients, etc.). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Our opinion:</span></i><span data-contrast="none"> This system enables rapidly operational work environments, while limiting the risk of data leakage, since it is possible to prohibit copy/paste from the VDI to the host workstation. What&#8217;s more, by relying on VDIs in the cloud, you can achieve a high level of scale-up potential (from 1 VDI to 200 active VDIs very quickly in the event of a crisis). The main risk remains that the more the VDI infrastructure is correlated with the company&#8217;s IS, the greater the likelihood that it too will be compromised by the attack. In this case, relying solely on this solution is a risky gamble. Conversely, a VDI that is completely uncorrelated with the IS will function, but will offer limited functionality without any access to uncompromised parts of the company&#8217;s IS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Re-mastering from the cloud via Intune</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">The master deployed on workstations is externalized to Intune, a SaaS service hosted in the Microsoft cloud. At start-up or after a factory reset, the workstation asks the user to enter his or her Microsoft email address, thus identifying the user as a member of the company. This triggers the automatic download and installation of the master, with no further intervention required. There is one important prerequisite, however: the fleet must be natively managed via Intune to be able to use these methods.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none"> <i>Our opinion: </i>This is one of the most effective methods, particularly as it is possible to modify the image (in the event of compromise via a vulnerable protocol/patching flaw), then remotely launch a massive remastering of the compromised workstations from within Intune. It is also possible to carry out this self-service remastering on the user&#8217;s side, but a prerequisite will then exist: possession of the workstation&#8217;s BitLocker recovery key (or other encryption technology if applicable), if the workstation&#8217;s hard disk is encrypted as part of the workstation protection measures deployed by the company. For reasons of practicality on the day of the crisis, mass remastering launched from the Intune console is therefore preferable, as it avoids the BitLocker constraint. To do this, however, administrators must be guaranteed access to Intune &#8211; and Intune itself must not be compromised. Last but not least, if the ransomware destroys the workstation&#8217;s bootstrap, it won&#8217;t be possible to remaster it with Intune alone, and you&#8217;ll need to add the installation of a blank Windows on the workstation as a prerequisite (via a USB key, for example).  </span></p>
<figure id="attachment_20955" aria-describedby="caption-attachment-20955" style="width: 1280px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-20955 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image-3.jpg" alt="Summary of the main solutions and their strengths " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image-3.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image-3-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image-3-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image-3-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/EN_image-3-800x450.jpg 800w" sizes="(max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-20955" class="wp-caption-text"><em>Summary of the main solutions and their strengths</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="none">It should be noted that there are also a few exceptional crisis situations in which, due to limited response and management resources, some organizations may choose to allow employees to work in degraded mode on compromised machines for a set period, if they are still operational. This may be the case, for example, when only office files have been encrypted, when the malware is passive and does not communicate with a Command and Control system, and by removing Internet access from workstations to prevent any remote takeover.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 aria-level="1"> </h3>
<h3 style="text-align: justify;" aria-level="1"><span data-contrast="none">To sum up, what are the success factors for an office environment resilience strategy?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">There&#8217;s no such thing as a &#8220;magic&#8221; solution for every situation, and every solution meets the need to get a workstation up and running again, but the choice of the best solution depends on several parameters specific to each organization. To ensure an effective strategy, it is important to : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Segment </span></b><span data-contrast="none">the company&#8217;s different populations to prioritize the provision of workstations, and propose solutions adapted to the specific needs of each one.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Diversify and adapt </span></b><span data-contrast="none">solutions. Focusing on a single solution can prove dangerous if it fails. The aim is to have a toolbox of technical solutions, which the crisis unit can choose to activate or not, depending on the exact nature of the crisis encountered.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Test solutions</span></b><span data-contrast="none">: whatever solutions and strategies are implemented to rebuild workstations, they must always be accompanied by planned tests. A solution that is not used regularly is a solution that may not work in the event of a crisis. Whenever possible, therefore, the backup solution should be used on a day-to-day basis to remaster PCs, or if VDIs are involved, they should be used on a regular basis. If this is not possible, the solution should be integrated into a business and/or IT continuity test plan, so that it can be tested in real-life conditions at least once a year.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">The solutions most frequently used in the field include mass remastering on the bench, building up a stock of crisis workstations, using Cloud solutions such as Intune and virtual desktops such as VDI coupled with BYOD. But these solutions, taken one by one, may not be enough, because as mentioned in the principle of diversification, putting all your eggs in one basket can cause problems. We could, for example, imagine a crisis where access to the Intune console is impossible and/or the Intune image itself has been altered by the attack. In this case, having a fallback solution such as external VDI or remastering via USB key is essential. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p style="text-align: justify;"><b><span data-contrast="none">[1]</span></b> <a href="https://fr.wavestone.com/fr/insight/cyberattaques-en-france-le-ransomware-menace-numero-1/"><span data-contrast="none">https://fr.wavestone.com/fr/insight/cyberattaques-en-france-le-ransomware-menace-numero-1/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">[2]</span></b> <a href="https://attack.mitre.org/techniques/T1490/"><span data-contrast="none">https://attack.mitre.org/techniques/T1490/</span></a><span data-contrast="none"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/07/cyber-resilience-how-to-anticipate-the-rebuilding-of-the-office-environment/">Cyber Resilience: how to define the best strategy for digital workplace recovery </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2023/07/cyber-resilience-how-to-anticipate-the-rebuilding-of-the-office-environment/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Que devient la sécurité de Windows XP après la fin de son support ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/que-devient-la-securite-de-windows-xp-apres-la-fin-de-son-support/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 25 Feb 2014 17:35:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[Windows XP]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5142</guid>

					<description><![CDATA[<p>Après 12 ans de bons et loyaux services, Windows XP tire sa révérence. Arrivé en fin de support en 2009, il était jusqu’ici possible de continuer à recevoir les mises à jour grâce au « support étendu » de Microsoft, un abonnement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/que-devient-la-securite-de-windows-xp-apres-la-fin-de-son-support/">Que devient la sécurité de Windows XP après la fin de son support ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Après 12 ans de bons et loyaux services, Windows XP tire sa révérence. Arrivé en fin de support en 2009, il était jusqu’ici possible de continuer à recevoir les mises à jour grâce au « support étendu » de Microsoft, un abonnement optionnel auquel la majorité des entreprises avaient souscrit. À partir du 8 avril 2014, Microsoft ne diffusera plus de mises à jour, même avec ce support étendu. Un support « personnalisé »  sera possible mais à un prix très dissuasif. Quelles sont alors les solutions pour les entreprises ?</p>
<p>Très largement déployé dans le monde &#8211; Gartner parle de plus de 1,6 milliards de machines depuis son lancement en 2001, dont quelques 500 millions encore en activité &#8211;  l’OS équipe encore de nombreux postes de travail en entreprise. Dès lors, il est important de comprendre les enjeux de cette fin de support, et les différentes approches pour y faire face.</p>
<h2>Quels sont les systèmes concernés et les conséquences de cette fin de support ?</h2>
<p>Comme le montre l’illustration ci-dessous, le système concerné par cette date butoir est Windows XP dans sa version pour PC. . Notons que la version <em>Embedded </em>(pour systèmes embarqués), qui équipe par exemple certains <a title="GAB" href="http://www.developpez.com/actu/66477/95-des-GAB-dans-le-monde-utilisent-encore-Windows-XP-malgre-la-fin-du-support-prevue-le-8-avril-prochain/" target="_blank" rel="noopener noreferrer">distributeurs automatiques de billets</a>, bénéficiera elle des correctifs jusqu’en janvier 2016.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter  wp-image-5144" title="dates fin de support windows XP" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/windows-XP.png" alt="" width="530" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/windows-XP.png 884w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/windows-XP-304x191.png 304w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/windows-XP-62x39.png 62w" sizes="auto, (max-width: 530px) 100vw, 530px" /></p>
<p>Au-delà de l’arrêt des mises à jour fonctionnelles, l’arrêt des mises à jour de Windows XP signifie la fin des patches de sécurité : lorsqu’une nouvelle faille sera détectée, elle aura les mêmes impacts qu’une <a href="http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_zero-day">vulnérabilité 0-day</a>. Elle sera donc immédiatement exploitable pour des actions malveillantes, et ne sera pas corrigée.</p>
<p>Microsoft a cependant annoncé récemment que certains produits spécifiques de sécurité pour Windows XP (tels que MSRT, l’outil de suppression des programmes malveillants) continueraient, eux, à recevoir des mises à jour de <a href="http://blogs.technet.com/b/mmpc/archive/2014/01/15/microsoft-antimalware-support-for-windows-xp.aspx">définition antivirales jusqu’en juillet 2015</a>.</p>
<p>Du point de vue de la gestion des risques et de la sécurité, on peut redouter deux impacts majeurs.</p>
<p>En termes de protection,  les postes sous Windows XP, déjà souvent critiqués pour leur piètre niveau de sécurité, deviendront de <strong>réels points de faiblesse</strong> dans la durée. Même en faible nombre, ils pourront facilement <strong>servir de porte d’entrée </strong>et de point de rebond <strong>pour une attaque plus large</strong>.</p>
<p>La plupart des éditeurs d’antivirus arrêteront d’ailleurs de fournir un support pour leurs versions sous Windows XP lorsque cela deviendra techniquement (et commercialement) déraisonnable, contribuant à augmenter mécaniquement la vulnérabilité de ces postes.</p>
<p>Dans le même temps, les entreprises vont se trouver face à un <strong>risque de perte de conformité</strong>. En effet, certains standards exigent l’utilisation de systèmes supportés par leur éditeur. Ainsi, il semblerait que les postes sous Windows XP après le 8 avril 2014 fassent perdre la conformité HIPAA (données de santé américaines). Pour l’industrie bancaire, <strong>le risque de perte d’une certification PCI-DSS apparaîtra également</strong>, la norme exigeant une correction des vulnérabilités critiques impossible dans les faits.</p>
<h2>Comment les entreprises peuvent-elle gérer ces risques ?</h2>
<p>Pour se parer au mieux à toute éventualité après le 8 avril, plusieurs approches peuvent être adoptées.</p>
<h4>1)     La montée de version, solution évidente mais à long terme</h4>
<p>C’est la solution la plus évidente et, bien sûr, la plus recommandée par Microsoft. L’éditeur préconise le déploiement de Windows 8.1 Pro, là où beaucoup d’entreprises tentent actuellement de terminer (voire de commencer) leur passage à… Windows 7.</p>
<p>La migration vers un OS moderne est l’approche idéale, mais les retards de migration sont souvent dus à la complexité de portage d’applications historiques, à l’obligation de continuer à utiliser Windows XP car il est le seul OS supporté par une application métier critique, voire à la limitation d’un matériel pas assez puissant pour une version plus récente.</p>
<p>Cette situation n’a pas toujours été anticipée, et il est certain que des postes resteront encore sous XP pendant plusieurs mois, voire plusieurs années.</p>
<h4> 2) La (coûteuse) botte secrète Microsoft : le <em>custom support</em></h4>
<p>Si le « support étendu » de Microsoft s’arrête, l’éditeur propose toutefois une alternative, à travers son <em>Custom Support Agreement, </em>ou <a href="http://support.microsoft.com/gp/lifepolicy">support personnalisé</a>.</p>
<p>Il s’agit d’un contrat complémentaire, accessible uniquement aux grands comptes, et facturé au nombre de postes que l’on souhaite continuer à couvrir. Les chiffres qui circulent publiquement sont de l’ordre de 200$ par poste pour la première année de support, 400$ la deuxième, et ainsi de suite…</p>
<p>L’objectif est ici d’offrir une porte de secours aux grandes entreprises qui n’ont pas encore migré des systèmes critiques, tout en les poussant à le faire rapidement en rendant le coût de support de plus en plus élevé.</p>
<h4> 3) Les solutions dédiées pour sécuriser les postes sous XP</h4>
<p>Plusieurs mesures de protection spécifiques peuvent, enfin, être mises en œuvre.</p>
<ul>
<li><strong> Figer le système dans une approche liste blanche</strong></li>
</ul>
<p>Il est possible de figer les systèmes obsolètes, comme cela a parfois déjà été fait avec les prédécesseurs de  Windows XP. Certains outils du marché, tel qu’Integrity Control de McAfee, permettent en effet de limiter la liste des exécutables autorisés sur un poste donné, vérifiant ainsi que seuls des logiciels approuvés et non modifiés sont utilisés.</p>
<p>Si cette méthode peut s’avérer efficace pour les postes métier ou de production industrielle subissant peu de changements, elle montrera vite ses limites avec des postes de travail bureautiques.</p>
<ul>
<li><strong> Déployer des solutions spécifiques de réduction du risque</strong></li>
</ul>
<p>Certains éditeurs offrent des solutions ciblées, à l’instar d’Arkoon avec sa solution ExtendedXP. Dans ce cas, il s’agit alors de cumuler un service de veille dédié aux failles touchant l’OS, et un outil de détection d’intrusion (HIPS) sur les postes de travail concernés, afin de réagir en temps réel à toute nouvelle vulnérabilité, d’adapter les règles de détection de l’outil, et de réduire ainsi le risque de compromission ou d’attaque.</p>
<ul>
<li><strong> Se préparer à l’éventualité d’une crise… en attendant la migration </strong></li>
</ul>
<p>Quelle que soit l’approche retenue, couvrir le risque tout en conservant des postes sous Windows XP sera difficile. Il peut donc être utile d’anticiper une gestion de crise, en intégrant ce cas spécifique aux processus existants : prévention auprès des utilisateurs et du Helpdesk, alerte des équipes IT, et formalisation d’une chaîne d’escalade adaptée.</p>
<p>Ces étapes sont déjà en cours chez nombre de nos clients. Même si elles peuvent représenter des solutions d’attente, la migration est aujourd’hui plus que nécessaire !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/que-devient-la-securite-de-windows-xp-apres-la-fin-de-son-support/">Que devient la sécurité de Windows XP après la fin de son support ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 22 May 2013 11:51:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3752</guid>

					<description><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer d’un antivirus sur le poste de travail.</p>
<p>Certes, les attaques évoluent, exploitant de plus en plus des vulnérabilités non dévoilées (type 0-days), ou faisant appel à des méthodes de phishing avancées contre lesquels les antivirus paraissent bien impuissants.</p>
<p>Même s’ils sont aujourd’hui loin d’être suffisants, leur utilité est pourtant toujours réelle.</p>
<h2> <strong>De l’antivirus au client unique de sécurité, les éditeurs ont fait évoluer leur offre</strong></h2>
<p>L’outil désigné par « antivirus » couvre en fait, dans la majorité des cas, plusieurs fonctions : antivirus (et de manière plus générale, antimalware), mais aussi pare-feu personnel, Host IPS (HIPS), outil de contrôle des ports USB…</p>
<p>C’est ce que l’on appelle le « client unique de sécurité » sur le poste de travail.</p>
<p>Il constitue aujourd’hui un rempart évident contre les infections, en particulier celles qui sont involontaires (clé USB infectée) ou récurrentes (virus anciens qui réapparaissent ponctuellement).</p>
<p>L’expérience des nombreux audits menés par Solucom montre qu’il protège parfois aussi contre des attaques plus complexes. Il peut par exemple détecter l’ exploitation d’une vulnérabilité pour laquelle le système n’aurait pas reçu le correctif, de type Conficker.</p>
<p>Il suffit d’ailleurs de se connecter à une console antivirus d’entreprise pour s’en convaincre : les détections/suppressions de virus sont encore nombreuses et régulières. En particulier, on constate souvent un pic lors des fameux scans hebdomadaires, souvent décriés par les utilisateurs pour les ralentissements qu’ils provoquent sur les postes (et leur manque d’efficacité supposé).</p>
<p>Plusieurs initiatives de grands comptes visant à diminuer leur fréquence ont d’ailleurs vu le jour.Elles n’ont jamais abouti, tant ces scans paraissent aujourd’hui encore  nécessaires &#8211; ne serait-ce que dans un rôle de « voiture-balai » afin de nettoyer le résidu récurrent de logiciels malveillants en tout genre. En revanche, une approche réaliste pour réduire le temps de scan est possible : réaliser un scan différentiel. Seuls les fichiers modifiés par rapport à la semaine précédente sont scannés.</p>
<h2><strong> </strong>Le futur des antivirus est… dans le Cloud !</h2>
<p><strong> </strong>Pour autant, les limites des antivirus ne font que s’affirmer depuis des années :</p>
<ul>
<li> Les malwares sont de plus en plus complexes, leurs variantes innombrables, et même les éditeurs les plus réactifs ne sont plus capables de suivre la cadence.</li>
</ul>
<ul>
<li>Dans les meilleurs cas, les définitions virales sont mises à jour quotidiennement sur les postes de travail : c’est déjà trop au vu des vitesses de propagation.</li>
</ul>
<p>Un problème d’historique apparaît également : comment cumuler toutes les définitions de virus anciens et nouveaux, sans que la taille des fichiers contenant ces définitions n’explose, ralentissant encore le poste de travail, tout en nécessitant de plus en plus de temps à déployer ?</p>
<p>Les éditeurs d’antivirus commencent à proposer une réponse à ces problématiques, à travers le Cloud. Plutôt que de scanner un fichier sur le poste de travail, il s’agit d’en faire un hash (empreinte unique pour chaque fichier), qui est envoyé sur un serveur de l’éditeur, dans le Cloud. Il est alors comparé à une base de données mondiale, et peut même faire l’objet d’une note de « réputation » selon sa probabilité d’être ou non malveillant. L’information est alors renvoyée à l’antivirus sur le PC, qui prend les actions nécessaires le cas échéant.</p>
<p>Cette méthode prometteuse a toutefois ses contraintes : la nécessité d’une connexion internet, de qualité et le manque de maîtrise de la réaction de l’antivirus en cas de faux positif.</p>
<h2> Des changements de plateforme structurants</h2>
<p><strong> </strong>Un dernier élément vient s’ajouter à la question de l’évolution des antivirus : il s’agit de l’évolution des systèmes d’exploitation eux-mêmes.</p>
<p>Les OS modernes intègrent en effet un certain nombre de mécanismes de sécurité natifs, qui rendent les attaques plus difficiles : isolement inter-applicatif, applications et drivers signés, mécanismes de cryptographie…</p>
<p><strong> </strong>Les deux principales plateformes mobiles en sont un bon exemple : tandis que l’efficacité des rares antivirus reste à démontrer sur Android, ils sont tout simplement interdits par Apple sur iOS. Pourtant, à part quelques vulnérabilités médiatisées, les cas d’infection dans le cadre d’une utilisation normale sont anecdotiques.</p>
<p>Ceci reste cependant à nuancer : les attaquants évaluent au final les coûts/bénéfices de chaque type d’attaque. Lorsque le développement de virus sur smartphone sera plus lucratif que l’exploitation d’une faille de navigateur Web, il deviendra sans doute à la mode…</p>
<p>Le cas de Windows 8 est encore différent : s’il dispose d’un environnement « nouvelle génération » avec les applications du Windows Store, il propose une rétrocompatibilité avec les programmes plus anciens… y compris malveillants.</p>
<p>N’enterrez donc pas tout de suite votre antivirus, il pourrait encore vous servir pendant des années !</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le BYOD, un moyen pour réduire les coûts du poste de travail en entreprise ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/11/le-byod-un-moyen-pour-reduire-les-couts-du-poste-de-travail-en-entreprise/</link>
		
		<dc:creator><![CDATA[Hubert Guigue]]></dc:creator>
		<pubDate>Fri, 30 Nov 2012 13:51:32 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[nouveaux usages]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[TCO]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2635</guid>

					<description><![CDATA[<p>Et si la DSI ne fournissait plus de PC ? Si chacun utilisait pour travailler son ordinateur personnel ? Cet horizon, ouvert par le BYOD , laisse envisager une promesse de gains pour l’entreprise. Alors que l’on estime le TCO d’un poste...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/11/le-byod-un-moyen-pour-reduire-les-couts-du-poste-de-travail-en-entreprise/">Le BYOD, un moyen pour réduire les coûts du poste de travail en entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Et si la DSI ne fournissait plus de PC ? Si chacun utilisait pour travailler son ordinateur personnel ? Cet horizon, <a title="Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?" href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">ouvert par le BYOD</a> , laisse envisager une promesse de gains pour l’entreprise.</em></p>
<p align="left"><em>Alors que l’on estime le TCO d’un poste de travail classique à environ 1400 € par an (sur 4 ans), les perspectives d’économies peuvent sembler importantes. Qu’en est-il réellement ? Le BYOD est-il l’avenir de la réduction de coûts ? </em></p>
<h2>Poste de travail BYOD sponsorisé : une équation à résoudre entre subvention, coûts d’infrastructure et support</h2>
<p>Le calcul du TCO d’un poste de travail varie d’une entreprise à l’autre mais prend généralement en compte les coûts de matériel, d’infrastructures, de logiciels et de service (installation, support, etc.).</p>
<p>Assez logiquement, on pourrait considérer que le BYOD permet d’exclure les coûts de matériel, de certains logiciels et une partie des coûts liés au service. S’agit-il pour autant d’une formule magique ? Pas si sûr. La législation française impose en effet aux entreprises de fournir à leurs collaborateurs leur outil de travail… et dans le cas contraire, de leur donner les moyens de l’acquérir, par le biais d’une subvention leur permettant de s’équiper (achat d’un PC, d’une suite Office, d’un antivirus et d’un contrat de support). Les sociétés ayant fait cette expérience sont encore peu nombreuses – les chiffres qu’elles communiquent permettent néanmoins d’estimer cette subvention à environ 1600 € (lissé à environ 400 € / an).<br />
Un coût de financement initial important est à prévoir si de nombreux collaborateurs « adhèrent » en même temps à une solution BYOD, la subvention devant être accordée au démarrage.</p>
<p>De la même manière en ce qui concerne les coûts logiciels, il convient d’être prudent dans les prévisions d’économie. Ainsi, certains logi­ciels gratuits pour une utilisation personnelle deviennent payants pour une utilisation professionnelle (antivirus par exemple). Certains éditeurs (tel Microsoft) permettent de renégocier le droit d’utilisation de leurs licences dans le cadre d’un poste BYOD. Dans tous les cas, les éditeurs risquent de faire évoluer les conditions d’utilisation de leurs logi­ciels afin de prendre en compte cette tendance et de préserver leur chiffre d’affaires et leur marge.</p>
<p>Enfin, au-delà même de l’aspect subvention,  l’analyse de la rentabilité écono­mique du poste BYOD nécessite d’étudier avec soin les questions d’infrastructure et de support. Ces deux éléments sont des variables clés permettant de définir a priori des scénarios favorables à la réalisation d’économies.</p>
<h4>Deux problématiques liées aux infrastructures : accès sécurisé au SI et mise à disposition des services applicatifs.</h4>
<ul>
<li>Il s’agit de mettre en œuvre des technologies permettant de donner un accès sécurisé depuis des postes non maîtrisés. Certaines de ces technologies peuvent être pré-existantes, au moins sur certains sites. Dans le cas contraire, leur mise en place peut impliquer des refontes en profondeur.</li>
<li>Mettre à disposition des services applicatifs : les applications web sont intéressantes de ce point de vue car indépendantes du poste de travail, sous  réserve de leur compatibilité avec les navigateurs utilisés. Une autre piste est d’avoir recours à une solution d’infrastructure de type déport d’affichage (Citrix, VMware, Microsoft) qui permet d’utiliser tout type d’applications quel que soit le poste. Ce scénario est pertinent, mais complexe et coûteux à mettre en œuvre s’il n’a pas été mis en place au préalable pour d’autres besoins.</li>
</ul>
<h4> Optimiser ses coûts de support en rendant l’utilisateur autonome</h4>
<p>Le BYOD suppose un contrat tacite entre la DSI et l’utilisateur : celui-ci travaille avec des outils qu’il a choisis.En contrepartie, il se responsabilise quant à leur support. De ce fait, il est fortement conseillé de cibler en priorité des populations motivées et technophiles, à même d’être le plus autonomes possible. Il est également conseillé de proposer des outils self-service (connexion automatisée, changement de mot de passe, ) et  favoriser la collaboration entre les utilisateurs (par la création de communautés pouvant échanger sur leurs problèmes).</p>
<h2>Une piste à explorer : le BYOD prestataires ?</h2>
<p>Assez proche du précédent, ce scénario consiste à ne plus  fournir aux prestataires de postes de travail. Pas de subvention à verser dans ce cas là – c’est au propre employeur de ces derniers de fournir à ses collaborateurs des outils de travail adaptés. Au-delà de l’intérêt économique évident de prime abord, ce cas présente l’avantage de simplifier le traitement des questions juridiques. Le contrat établit avec le fournisseur permet de préciser ce point. On peut cependant apporter une nuance à cette balance en apparence très positive : il est envisageable que cela ait des répercussions sur le coût de la prestation.  <strong><br />
</strong></p>
<h2><strong>Si la promesse est alléchante, la réalité est comme souvent plus nuancée&#8230;</strong></h2>
<p>Dans la plupart des cas, des surcoûts apparaissent pour mettre à jour les infrastructures, pour financer tout ou partie des terminaux, pour définir le cadre juridique et assurer la conduite du changement. La diminution de coût est réelle seulement dans des contextes très favorables &#8211; modernité du SI et des applications, sécurité bien intégrée, appétence des utilisateurs &#8211; ou à travers la contractualisation avec des prestataires.</p>
<p>Surtout, quel que soit le contexte, il apparaît surtout que le BYOD nécessite une transformation importante, que la recherche de gains économiques ne saurait justifier à elle seule.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/11/le-byod-un-moyen-pour-reduire-les-couts-du-poste-de-travail-en-entreprise/">Le BYOD, un moyen pour réduire les coûts du poste de travail en entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le conseiller, parent pauvre de la relation client digitale</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/le-conseiller-parent-pauvre-de-la-relation-client-digitale/</link>
		
		<dc:creator><![CDATA[Emmanuel Guillaumeau]]></dc:creator>
		<pubDate>Mon, 23 Jul 2012 09:50:03 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[collaborateur parent pauvre]]></category>
		<category><![CDATA[ergonomie]]></category>
		<category><![CDATA[ergonomie du poste de travail]]></category>
		<category><![CDATA[extranet clients]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[poste de travail métier]]></category>
		<category><![CDATA[relation client digitale]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2045</guid>

					<description><![CDATA[<p>Après des années d’investissement en faveur du self-service sur internet, les enquêtes clients convergent pour pointer un paradoxe : les clients reconnaissent l’intérêt des services en ligne mais plébiscitent la valeur ajoutée du collaborateur au contact. Un collaborateur qui n’est malheureusement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/le-conseiller-parent-pauvre-de-la-relation-client-digitale/">Le conseiller, parent pauvre de la relation client digitale</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Après des années d’investissement en faveur du self-service sur internet, les enquêtes clients convergent pour pointer un paradoxe : les clients reconnaissent l’intérêt des services en ligne mais plébiscitent la valeur ajoutée du collaborateur au contact. Un collaborateur qui n’est malheureusement pas souvent en mesure de satisfaire le niveau d’exigence attendu par le client, faute d’un poste de travail adéquat. Un client qui ne le comprend pas car n’imagine pas un instant la différence entre l’interface dont il dispose et celle dont dispose le téléconseiller qu’il a en ligne.</p>
<h2><strong>Le client, objet de tous les efforts</strong></h2>
<p>Là réside le paradoxe : alors que le client dispose d’outils <em>self-service</em> supra ergonomique (services en ligne, réseaux sociaux, comparateurs, e-boutique, chat, web-call-back, FAQ….), le collaborateur avec qui il interagit parfois dispose d’un poste de travail obsolète qui ne lui permet pas d’être à la hauteur de ce qu’attend le client. Sans compter sur la rupture culturelle qui s’installe entre eux. Alors, oui, le collaborateur dispose d’une information plus riche, plus dense, plus complète. Mais le client a fait l’objet de tous les efforts en matière de simplicité, d’ergonomie, de cohérence et au final pourrait presque penser qu’il en sait plus que le collaborateur sur l’entreprise et ses produits. En tous cas, il reste perplexe devant le peu de valeur ajoutée apportée par le collaborateur alors qu’il attend de celui-ci une intervention experte et efficace.</p>
<h2><strong>Empilement d’applications sur le poste de travail et profusion d’informations clients</strong></h2>
<p>L’empilement des applications sur le poste de travail (référentiel clients, outils de gestion de la relation client, système de gestion des contrats, outils de mailing, etc.), la profusion d’informations clients non hiérarchisées et, paradoxalement, la différence d’interface entre services en ligne et applicatifs collaborateurs génèrent incompréhension et&#8230;contre-performance. Il n’est ainsi pas rare de compter 15 à 20 applicatifs métiers majeurs sur un poste de travail en centre d’appels, là où les impératifs de productivité sont par ailleurs les plus élevés !</p>
<p>Le diagnostic étant posé, comment exploiter plus efficacement l’information disponible, réduire le coût de maintenance et d’appropriation des outils pour les nouveaux collaborateurs ?</p>
<p>Tout simplement en intégrant la problématique du poste de travail à la réflexion sur la relation client digitale.</p>
<h2><strong>Construire le poste de travail de demain</strong></h2>
<p>La réponse suppose d’intervenir en parallèle sur trois grands axes.</p>
<p>Tout d’abord contribuer à simplifier la vue des informations client. Les informations clients sont aujourd’hui nombreuses, éparses et quelque fois incohérentes. La mise en œuvre d’indicateurs composites, de scorings ou d’alertes permet de synthétiser une situation et de faciliter la mise en œuvre d’une réaction appropriée.</p>
<p>Second axe de travail, faire converger l’information client sur un même support ou poste de travail. Ce dernier étant adapté à la fonction (centre de contacts téléphoniques, écrits, accueil en agence ou point de vente ou poste de travail nomade). Il privilégie l’ergonomie et trouve sa valeur dans la facilité d’usage et la rapidité d’accès à l’information. Il suppose un effort de convergence autour de la valeur d’usage des outils et nécessite de revisiter la performance du collaborateur à l’aune de sa capacité à exploiter efficacement les informations qui lui sont mises à disposition.</p>
<p>Enfin, troisième axe, faire partager aux collaborateurs les préoccupations et outils utilisés par les clients. Combien de centres de contacts n’ont pas accès aux visuels, à la cinématique et aux informations contenues dans les espaces personnels des clients sur internet ? Dès lors, comment prétendre enrichir « l’expérience client » par rapport aux services en ligne ? Formation, initiation aux outils mais aussi accès. Notamment à travers l’usage de « passe-partout » permettant aux collaborateurs d’accéder aux espaces personnels à l’identique du client un peu à la manière d’un room-service. Les réseaux sociaux devront au moins faire l’objet d’un décryptage, voire d’une intégration complète aux outils de relation clients afin de donner aux collaborateurs les moyens de remplir leur mission à la hauteur de la valeur attendue par les clients.</p>
<p>Pour lire la synthèse : <a href="http://www.solucom.fr/Publications" target="_blank">&#8220;DSI : comment obtenir le triple A de la relation client digitale ?&#8221;</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/le-conseiller-parent-pauvre-de-la-relation-client-digitale/">Le conseiller, parent pauvre de la relation client digitale</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation du poste de travail : Dell entre dans l’arène</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/la-virtualisation-du-poste-de-travail-dell-entre-dans-larene/</link>
		
		<dc:creator><![CDATA[Hubert Guigue]]></dc:creator>
		<pubDate>Fri, 08 Jun 2012 09:49:52 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Dell]]></category>
		<category><![CDATA[Desktop As A Service]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Terminaux légers]]></category>
		<category><![CDATA[VDI]]></category>
		<category><![CDATA[virtualisation]]></category>
		<category><![CDATA[Wyse]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1891</guid>

					<description><![CDATA[<p>[Article réalisé en collaboration avec Isabelle LAPIERRE, Clément LEFRANC et Yassir SALHI] &#160; Annoncée début avril, l’acquisition de Wyse Technology par le constructeur Dell replace la virtualisation du poste de travail au cœur de l’actualité IT. Sur quels axes Dell...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/la-virtualisation-du-poste-de-travail-dell-entre-dans-larene/">La virtualisation du poste de travail : Dell entre dans l’arène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Article réalisé en collaboration avec Isabelle LAPIERRE, Clément LEFRANC et <em>Yassir SALHI</em>]</em></p>
<p>&nbsp;</p>
<p>Annoncée début avril, l’acquisition de Wyse Technology par le constructeur Dell replace la virtualisation du poste de travail au cœur de l’actualité IT. Sur quels axes Dell oriente-t-il sa stratégie VDI (Virtual Desktop Infrastructure) pour faire face à la concurrence ?</p>
<h2>Le rachat de Wyse : un positionnement stratégique pour Dell</h2>
<p>En rachetant le leader sur le marché du client léger, Dell complète son offre sur la virtualisation du poste de travail. Ces terminaux qui embarquent une configuration allégée permettent l’accès aux postes de travail et applications virtuels.</p>
<p>Baptisée Desktop Virtualization Solution (DVS),  l’offre Dell présentée lors du Citrix Synergy 2012 inclut l’ensemble des briques logicielles et matérielles nécessaires pour franchir le pas de la virtualisation.</p>
<p>Dell prend le parti de la simplicité et rend les infrastructures de virtualisation – souvent complexes – plus accessibles grâce à ses offres intégrées supposées faciliter le déploiement.</p>
<p>S’adressant aussi bien aux PME avec l’offre DVS Simplified, qu’aux grandes entreprises via l’offre DVS Enterprise, Dell propose un déploiement complet sur site des serveurs, logiciels et terminaux légers. Un hébergement dans le cloud sous la forme d’une offre Desktop-as-a-Service (DaaS) est également proposé à partir de 30$ par poste et par mois.</p>
<h2>La riposte des concurrents</h2>
<p>Le géant HP, numéro deux mondial du client léger, a répondu dans la foulée en présentant ses nouveaux modèles de <em>thin-clients</em> et <em>zero-clients.</em></p>
<p>Cette annonce n’est pas anodine puisque HP qui se positionne sur l’ensemble de la chaîne des infrastructures de virtualisation, des serveurs aux terminaux, vient d’annoncer le lancement d’une offre DaaS hébergée dans ses datacenters.</p>
<p>L’engouement suscité par le marché est tel que plusieurs entreprises viennent emboîter le pas aux deux leaders. Fort du rachat de Sun Microsystems, qui dispose de sa propre gamme de terminaux légers, Oracle construit progressivement son offre VDI intégrée, en capitalisant sur ses infrastructures de stockage et ses serveurs.</p>
<p>L’américain IBM suit lui-aussi de près l’actualité de ses concurrents. Et pour cause : son offre de virtualisation repose sur des terminaux légers issus d’un partenariat avec nul autre que… Wyse ! L’acquisition de Dell fait ainsi planer la menace sur l’avenir de cette alliance et sème le trouble du côté d’IBM.</p>
<p>Le regain d’intérêt pour ce marché peut être annonciateur d’une mutation IT beaucoup plus profonde. C’est le paradigme du poste de travail qui est remis en cause : il devient aujourd’hui virtuel et se désolidarise progressivement du matériel.</p>
<h2>Un marché plein de promesses</h2>
<p>Depuis plusieurs mois le poste de travail informatique fait couler beaucoup d&#8217;encre dans la presse spécialisée : &#8220;Le PC est mort !&#8221; ou &#8220;L&#8217;ère post-PC&#8221; sont autant de gros titres que nous pouvons lire.</p>
<p>Une chose est certaine, le poste de travail connaît actuellement une réelle mutation et se transforme en un environnement construit autour des besoins utilisateurs. Cette évolution est suivie de près par les DSI pour qui le poste de travail constitue encore aujourd’hui le premier centre de coûts IT.</p>
<p>Au cœur des entreprises étendues, l&#8217;agilité est de mise. Collaborateurs, filiales, prestataires, fournisseurs, tous ont des besoins croissants en termes d&#8217;usages informatiques : mobilité, BYOD (Bring Your Own Device), télétravail font plus que jamais partie de leur quotidien. En dissociant les services utilisateurs du matériel informatique, les technologies de virtualisation supportent les nouveaux usages tout en rationalisant les coûts informatiques.</p>
<p>En prenant position sur un marché fortement concurrentiel, Dell cherche à tirer son épingle du jeu en vue de devenir un acteur incontournable de la virtualisation. La firme texane ne compte cependant pas s’arrêter là et entend bien se positionner sur l’ensemble de la chaîne du matériel informatique. Avec le lancement de tablettes sous <a href="http://www.solucominsight.fr/2012/04/windows-8-metro-boulot-perso/">Windows 8</a> à l’automne prochain, le message du constructeur est clair : la conquête des entreprises ne fait que commencer.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/la-virtualisation-du-poste-de-travail-dell-entre-dans-larene/">La virtualisation du poste de travail : Dell entre dans l’arène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/03/byod-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Yannick Taupiac]]></dc:creator>
		<pubDate>Wed, 07 Mar 2012 12:47:52 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[TCO]]></category>
		<category><![CDATA[tendances marché BYOD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1562</guid>

					<description><![CDATA[<p>Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel. Le BYOD, une réflexion globale qui reste encore à mûrir Le BYOD (Bring Your Own Device) repose sur l’utilisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/byod-ou-en-sont-les-entreprises/">BYOD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel.</p>
<h3>Le BYOD, une réflexion globale qui reste encore à mûrir</h3>
<p>Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel. Le support matériel par l’entreprise est alors limité, voire inexistant. Actuellement, l’utilisation de terminaux personnels dans les entreprises est déjà une réalité, mais force est de constater qu’elle reste peu encadrée et expose les grands comptes à <a title="Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?" href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/" target="_blank">des risques de sécurité.</a></p>
<p>Dans la majorité des entreprises, le BYOD est développé au travers d’une approche « Add &amp; Use Your Own Device » en complément de l’offre « poste de travail » de l’entreprise. Ces terminaux personnels restent majoritairement des <em>smartphones</em> et l’utilisation de PC personnels se limite souvent à des populations préfiguratrices (ex. mise à disposition de PC virtuels pour des prestataires ou partenaires) ou à des déploiements au sein de PME, start-up ou sociétés dont l’IT est le cœur de métier (et le BYOD une vitrine).</p>
<p>Depuis 2011, le challenge posé par le BYOD a conduit la plupart des grands comptes à définir leur stratégie pour en maîtriser l’émergence. Ceci se traduit, pour les plus avancés, par l’utilisation d’un <em>smartphone</em> personnel pour accéder à la messagerie et au calendrier (JP Morgan et UBS), voire d’un PC personnel en remplacement de celui de l’entreprise (Cisco et Kraft Food).</p>
<h3>S&#8217;adapter aux besoins utilisateurs&#8230; tout en réduisant les coûts</h3>
<p>Le BYOD répond tout d’abord aux nouveaux modes de travail (mobilité, télétravail…) et de consommation IT des utilisateurs (usages grand public) et permet ainsi une transformation de l’image de l’offre de la DSI (innovation, ouverture, attractivité…).</p>
<p>Ce changement de modèle induit également une réduction du TCO (Total Cost of Ownership) à travers :</p>
<ul>
<li>Un changement de périmètre de responsabilité et d’activités pour la DSI (transfert de coûts). Une partie de la charge actuellement confiée à l’exploitant informatique est transférée à l’utilisateur qui devient responsable de son terminal et autonome pour son support (ex. renouvellement de matériel, migration d’OS, etc.) à l’aide d’outils simplifiés (ex. self-support, booklets, FAQ…)</li>
</ul>
<ul>
<li>Un gain estimé de 10 à 25% du TCO, principalement sur l’exploitation et le support dans le cadre d’un périmètre de responsabilité clairement défini et d’une offre standardisée (ce gain inclut une valorisation de la compensation financière versée par l’entreprise à l’utilisateur, de l’ordre du coût matériel/logiciel actuellement supporté par l’entreprise)</li>
</ul>
<h3>Une problématique majeure : les ressources humaines</h3>
<p>Cette démarche implique quatre chantiers à mener en parallèle (RH/juridique, infrastructures, standard d’accès aux applications et management des terminaux – support, outillage…).</p>
<p>Les deux prérequis incontournables à la généralisation du BYOD au sein de l’entreprise sont :</p>
<ul>
<li>La nécessité de mener un chantier RH et juridique : à anticiper dans un contexte encore vierge de toute jurisprudence (ex. respect de la vie privée, discrimination interpersonnelle, risques et impacts sur les modalités de temps de travail, conventions collectives, accords télétravail entreprise/branche, responsabilités entreprise / utilisateur, charte d’utilisation…)</li>
</ul>
<ul>
<li> L’évolution des infrastructures réseau et sécurité (accès au SI depuis des locaux internes et externes) nécessitant des investissements initiaux conséquents</li>
</ul>
<p>Il reste encore quelques étapes à franchir avant que le concept devienne le quotidien de tous les salariés. Une chose est cependant certaine : le BYOD est déjà là, pour en tirer partie, il faut s’y mettre maintenant !</p>
<p><strong>[Article rédigé en collaboration avec Ronan Caron et Adrien Calvayrac]</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/byod-ou-en-sont-les-entreprises/">BYOD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation ne virtualise pas les risques humains !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 11:02:17 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Infrastructure]]></category>
		<category><![CDATA[optimisation]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1477</guid>

					<description><![CDATA[<p>La virtualisation : un buzzword aux origines lointaines Le concept de virtualisation existe depuis plus de 40 ans (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La virtualisation : un buzzword aux origines lointaines</h2>
<p>Le concept de virtualisation existe <strong>depuis plus de 40 ans</strong> (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes d’exploitation sur un même poste de travail. C&#8217;est essentiellement grâce à la virtualisation système (Microsoft, VMware) qu&#8217;il est aujourd’hui connu et son succès a atteint des sommets avec le développement du « <strong>cloud computing</strong> » (Amazon, Google Apps&#8230;).</p>
<p>La virtualisation consiste à faire fonctionner sur une machine physique unique <strong>plusieurs systèmes</strong> comme s&#8217;ils fonctionnaient sur des <strong>machines physiques distinctes</strong>. Ceci repose sur un concept simple : des instances virtuelles sont orchestrées par un hyperviseur, garant de l’accès, la répartition des ressources et l’isolation entre les instances.</p>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight/" rel="attachment wp-att-1478"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1478" title="Image virtualisation SolucomINSIGHT" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg" alt="" width="437" height="120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT.jpg 1411w" sizes="auto, (max-width: 437px) 100vw, 437px" /></a></p>
<p>La virtualisation doit avant tout son utilisation aux <strong>gains financiers</strong> qu&#8217;elle apporte en favorisant la consolidation des infrastructures et l’optimisation des ressources utilisées. Elle engendre en même temps des <strong>bénéfices opérationnels</strong> importants en permettant la mise en place rapide de solutions en haute disponibilité : le passage au &#8220;tout logique&#8221; apporte une facilité de déploiement et une souplesse de provisionning non offerts dans le monde physique.</p>
<p>En 40 ans, au vu de ces bénéfices, les technologies de virtualisation se sont orientées vers des utilisations diverses, s&#8217;étendant à d’<strong>autres composants du SI</strong> que les systèmes d&#8217;exploitation d&#8217;origine : postes de travail (sessions virtuelles, VDI…), réseaux (VDC, VRF…), équipements de sécurité (Firewalls, IDS-IPS&#8230;).</p>
<h2>Des risques technologiques … à relativiser !</h2>
<p>Les premières craintes des entreprises vis-à-vis de la virtualisation sont liées à la <strong>fiabilité des</strong> <strong>nouveautés technologiques impliquées</strong> : les nouveaux composants introduits, en particulier l&#8217;hyperviseur, me garantissent-ils l&#8217;étanchéité des systèmes supportés par une même machine physique ?</p>
<p>Il existe effectivement un certain nombre de vulnérabilités exploitables sur ces technologies… mais les risques associés sont finalement peu rencontrés : les technologies phares du marché sont des technologies éprouvées et ces risques peuvent être traités, comme pour tout système, par des mesures de gestion opérationnelles de la sécurité qui sont déjà en place dans les entreprises (patch management, durcissement…). Attention cependant ces processus doivent fonctionner avec efficacité vu l’impact en cas d’incident sur les infrastructures de virtualisation.</p>
<h2>Des risques humains … à ne pas négliger !</h2>
<p>Si les risques les plus courants de la virtualisation ne proviennent pas de la technique elle-même, ils se situent plutôt dans <strong>la gestion de ces nouvelles technologies</strong>. La virtualisation introduit dans le SI de nouveaux composants (hyperviseur, consoles…), de nouvelles notions d&#8217;infrastructure (réseau virtuel…) et les principaux risques de la virtualisation sont le plus souvent issus d&#8217;un défaut d&#8217;encadrement liés à ces nouveautés :</p>
<ul>
<li><strong>Mauvais usage des consoles d’administration</strong>, avec des impacts immédiats « effet boule de neige » en cas de mauvaise configuration : arrêt multiple d&#8217;instances, activation de fonctions de décloisonnement&#8230;</li>
<li><strong>Mauvaises pratiques de gestion de la plate-forme de virtualisation</strong>, notamment sur les aspects de gestion des inventaires et de capacity planning qui doivent être redéfinis.</li>
<li><strong>Défaut de séparation des tâches entre les équipes système et réseau</strong>, avec tous les risques d’erreur, voire de malveillance, dus à la concentration de ces responsabilités.</li>
</ul>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight2/" rel="attachment wp-att-1479"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1479" title="Image virtualisation SolucomINSIGHT2" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg" alt="" width="402" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2.jpg 1537w" sizes="auto, (max-width: 402px) 100vw, 402px" /></a></p>
<p>Les <strong>risques &#8220;humains&#8221;</strong> (erreur, malveillance, absence de séparation des responsabilités) prédominent donc sur des risques &#8220;technologiques&#8221; relativement moins probables et pouvant être limités grâce à des recommandations classiques.</p>
<p><strong>Un projet de sécurisation de la virtualisation, c’est donc bien entendu un projet d’intégration des nouvelles technologies dans la gouvernance opérationnelle de la sécurité pour traiter les risques techniques liés à son utilisation… Mais aussi et avant tout un projet de réflexion sur les rôles, les responsabilités et les compétences de ses administrateurs, afin de traiter les principaux risques de la virtualisation, à savoir les risques humains ! </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HP arrête sa division PC</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/09/hp-arrete-sa-division-pc/</link>
		
		<dc:creator><![CDATA[Benoît Paroissin]]></dc:creator>
		<pubDate>Thu, 08 Sep 2011 11:56:08 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[HP]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[smartphone]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=638</guid>

					<description><![CDATA[<p> Comment expliquer le choix récent d&#8217;HP? Tous les analystes constatent que la rentabilité de la division PSG a toujours été moindre que la rentabilité globale de HP : la marge opérationnelle de PSG tourne autour de 6% contre presque 10% pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/09/hp-arrete-sa-division-pc/">HP arrête sa division PC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2> <strong>Comment expliquer le choix récent d&#8217;HP?</strong></h2>
<p>Tous les analystes constatent que la rentabilité de la division PSG a toujours été moindre que la rentabilité globale de HP : la marge opérationnelle de PSG tourne autour de 6% contre presque 10% pour le groupe, en baisse pour la première fois depuis 5 ans. En se séparant de cette division, HP cherche à rassurer les marchés et ses actionnaires. Mais le marché ne semble pas réagir favorablement à cette annonce.</p>
<p>Les <em>smartphones </em>et les tablettes sont les deux produits de l’informatique personnel qui ont le plus fort potentiel de croissance. Avec le rachat de Palm, HP aurait pu occuper ce segment de marché prometteur.</p>
<p>Mais le paysage des OS pour les matériels mobiles est déjà bien encombré avec trois acteurs majeurs : Apple/iOS, Google/Android, qui occupent toujours plus de parts du marché (à deux ils représentent 75 % du marché américain) et RIM/Blackberry (23 %). Il ne reste que peu d’espace pour d’autres OS, et malgré les annonces rassurantes de HP concernant l’avenir de WebOS, le choix de s’appuyer sur celui-ci a probablement été une erreur stratégique qui lui a coûté les échecs des lancements de ses derniers produits.</p>
<p>Le retard pris par HP sur ce marché risquant de peser sur les résultats de l’entreprise sur le court terme, externaliser ou céder l’activité de la division PSG, permet à celle-ci de reprendre le temps de rattraper les autres acteurs et redevenir profitable.</p>
<h2><strong> Quelles peuvent être les conséquences pour les clients HP ? </strong></h2>
<p>La situation est aujourd’hui assez floue, les premiers retours montrent bien que les équipes opérationnelles ont été autant surprises que le marché. Et elles l’ont d’ailleurs fait savoir en modifiant les sites internet du groupe pour faire passer leur message de manière temporaire. Pour les clients, le passé montre que des mouvements similaires, en particulier celui d’IBM, a bien été accompagné. Mais ce mouvement était franc et orchestré. Le problème aujourd’hui c’est l’incertitude qui règne coté HP.</p>
<h2><strong>Quel serait un scenario envisageable?</strong></h2>
<p>Un critère clé dans ce secteur reste l’innovation. Le poste de travail connaît, ou va connaître prochainement, de fortes ruptures : arrivée en force des tablettes, premières initiatives de consumerization / Bring Your Own Device, l’acteur en charge de la division PSG devra à la fois s’emparer de ses évolutions, les porter auprès des grands acteurs et continuer à faire évoluer ses gammes classiques. Le challenge est important, et au-delà de la forme juridique que prendra la future structure, l’important sera d’évaluer son autonomie, ses moyens et son ambition pour décupler le succès historique d’HP.</p>
<p>Article publié sur le JDNet : <a href="http://www.journaldunet.com/solutions/systemes-reseaux/changement-strategique-chez-hp/benoit-paroissin-solucom.shtml" target="_blank">http://www.journaldunet.com/solutions/systemes-reseaux/changement-strategique-chez-hp/benoit-paroissin-solucom.shtml</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/09/hp-arrete-sa-division-pc/">HP arrête sa division PC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
