Articles

Explorer Redis pour la gestion des sessions utilisateur sur AWS Elasticache

Explorer Redis pour la gestion des sessions utilisateur sur AWS Elasticache est une excellente option pour améliorer la sécurité et la performance de votre application.

Gestion des sessions d’utilisateur dans le marché numérique dynamique

Le marché numérique trépidant, les applications web sont comme des villes vibrantes, constamment animées par l’activité des utilisateurs qui viennent et s’en vont. Tout comme les villes utilisent divers systèmes pour garder une trace de leurs habitants et visiteurs, les applications web comptent sur la gestion des sessions utilisateur pour maintenir une expérience fluide pour chaque personne naviguant à travers elles. Mais qu’est-ce exactement que la gestion des sessions utilisateur, et pourquoi est-elle si cruciale pour maintenir la vitalité des applications web ?

La gestion des sessions utilisateur est le mécanisme par lequel une application web reconnaît, suit et interagit avec ses utilisateurs pendant leur visite. Dans la quête de fournir des expériences d’utilisateur exceptionnelles, le rôle d’une gestion des sessions utilisateur efficace ne peut pas être surestimé. Imaginez entrer dans un magasin où le personnel se souvient de votre nom, préférences et de l’article que vous avez regardé en dernier. Ce service personnalisé vous fait sentir apprécié et compris. De manière similaire, lorsqu’une application conserve l’état et les interactions d’un utilisateur, elle permet une expérience plus personnalisée et efficace. De l’instant où un utilisateur se connecte jusqu’au moment où il se déconnecte, sa session – une série d’interactions avec l’application – est maintenue à travers un identifiant unique, généralement stocké dans un cookie ou un jeton de session.

Une bonne gestion des sessions utilisateur peut améliorer considérablement l’expérience utilisateur. Les développeurs peuvent intégrer des fonctionnalités telles que le codage des données pour sécuriser les informations de session et les authentifications multiples pour vérifier l’identité des utilisateurs. Une fois que ces mesures sont en place, les applications peuvent offrir des services personnalisés tels que la pré-remplissage des formulaires et la mise en cache des données pour accélérer le chargement des pages. De plus, les applications peuvent également offrir des fonctionnalités telles que la synchronisation des données entre les appareils et le suivi des activités pour améliorer l’expérience globale.

En fin de compte, la gestion des sessions utilisateur est un élément essentiel pour créer une expérience utilisateur fluide et personnalisée. La mise en œuvre de mesures de sécurité telles que le codage des données et l’authentification multi-facteurs est essentielle pour assurer la sécurité des données et garantir une expérience optimale pour les utilisateurs. En intégrant ces fonctionnalités à votre application web, vous pouvez offrir une expérience plus riche et plus engageante à vos utilisateurs.

Source de l’article sur DZONE

Préserver le contexte entre les threads.

Préserver le contexte entre les threads est essentiel pour assurer une communication fluide et une bonne coordination entre les différents processus.

Quand on construit une grande architecture de microservices prête à la production, nous rencontrons toujours le défi commun de préserver le contexte de la demande à travers les services et les threads, y compris la propagation du contexte aux threads enfants.

In a microservices architecture, context propagation is the process of passing contextual information from one service to another. This is necessary when a request needs to be processed by multiple services. The context can contain information such as user identity, authentication tokens, and other data that must be passed between services.

Testing Context Propagation

Testing context propagation is an important part of ensuring that the microservices architecture is working properly. It is important to test that the context is being propagated correctly between services and that the data is being passed securely.

The most common way to test context propagation is to use integration tests. Integration tests are designed to test the interaction between different components or services. They can be used to test that the context is being passed correctly between services and that the data is being passed securely.

Another way to test context propagation is to use unit tests. Unit tests are designed to test the individual components or services in isolation. They can be used to test that the context is being passed correctly between services and that the data is being passed securely.

Propagation du contexte : Qu’est-ce que c’est ?

La propagation du contexte signifie le passage d’informations ou d’états contextuels entre différents composants ou services dans un système distribué où les applications sont souvent composées de plusieurs services exécutés sur différentes machines ou conteneurs. Ces services doivent communiquer et collaborer pour satisfaire une demande de l’utilisateur ou effectuer un processus commercial.

Dans une architecture de microservices, la propagation du contexte est le processus de transmission d’informations contextuelles d’un service à un autre. Cela est nécessaire lorsqu’une demande doit être traitée par plusieurs services. Le contexte peut contenir des informations telles que l’identité de l’utilisateur, les jetons d’authentification et autres données qui doivent être transmises entre les services.

Tester la propagation du contexte

Tester la propagation du contexte est une partie importante pour s’assurer que l’architecture de microservices fonctionne correctement. Il est important de tester que le contexte est bien propagé entre les services et que les données sont transmises de manière sécurisée.

La manière la plus courante de tester la propagation du contexte est d’utiliser des tests d’intégration. Les tests d’intégration sont conçus pour tester l’interaction entre différents composants ou services. Ils peuvent être utilisés pour tester que le contexte est bien propagé entre les services et que les données sont transmises de manière sécurisée.

Une autre façon de tester la propagation du contexte est d’utiliser des tests unitaires. Les tests unitaires sont conçus pour tester les composants ou services individuels en isolation. Ils peuvent être utilisés pour tester que le contexte est bien propagé entre les services et que les données sont transmises de manière sécurisée.

Enfin, il est possible de tester la propagation du contexte en utilisant des tests de charge. Les tests de charge sont conçus pour tester le comportement d’un système lorsqu’il est soumis à une charge importante. Ils peuvent être utilisés pour tester que le contexte est bien propagé entre les services et que les données sont transmises de manière sécurisée.

Conclusion

La propagation du contexte est un élément essentiel dans une architecture de

Source de l’article sur DZONE

Okta révolutionne l'identité d'entreprise: dépassement MFA.

Okta révolutionne l’identité d’entreprise en offrant une authentification multi-facteurs plus sûre et plus facile à gérer. Découvrez comment Okta dépasse le MFA.

Au Oktane23, Okta a révélé de nouvelles solutions pour automatiser la gouvernance d’identité, mettre en œuvre la gestion des accès privilégiés et permettre une authentification et une protection contre les menaces continues.

Okta Automates Identity Governance

Okta’s new identity governance solution automates the process of granting and revoking access to applications and other resources. This helps organizations ensure that users have the right level of access to the right resources at all times, while also meeting compliance requirements. The solution also provides visibility into user access and activity, enabling organizations to quickly detect and respond to suspicious behavior.

Okta Enables Privileged Access Management

Okta’s new privileged access management solution helps organizations secure access to their most sensitive resources, such as corporate networks and databases. The solution provides granular control over who has access to these resources and when, while also providing visibility into user activity. This helps organizations detect and respond to suspicious activity quickly and effectively.

Okta Offers Continuous Authentication and Threat Protection

Okta’s new authentication and threat protection solutions help organizations protect their users from sophisticated cyber threats. The solutions provide continuous authentication and threat protection, enabling organizations to detect and respond to threats in real time. The solutions also provide visibility into user activity, allowing organizations to quickly detect and respond to suspicious behavior.

Conclusion

Okta’s new solutions will revolutionize the way organizations manage identity and access, enabling them to secure their digital resources while removing productivity roadblocks for users. The solutions provide automated identity governance, privileged access management, continuous authentication, and threat protection, helping organizations protect their users from sophisticated cyber threats while ensuring compliance with industry regulations.

Introduction

L’identité a historiquement été considérée comme le moyen d’accorder ou de refuser l’accès aux ressources et applications numériques d’une entreprise. Mais dans le paysage technologique de plus en plus complexe et riche en menaces cyber sophistiquées d’aujourd’hui, l’identité doit se transformer en bien plus. Lors de la conférence annuelle Oktane de l’Okta, leader de la gestion d’identité, des nouvelles solutions innovantes ont été annoncées qui redéfiniront le rôle de l’identité dans la sécurisation de l’entreprise moderne tout en supprimant les obstacles à la productivité des utilisateurs.

Okta Automatise la Gouvernance d’Identité

La nouvelle solution de gouvernance d’identité d’Okta automatise le processus d’octroi et de révocation de l’accès aux applications et autres ressources. Cela permet aux organisations de s’assurer que les utilisateurs disposent du bon niveau d’accès aux bonnes ressources en tout temps, tout en respectant les exigences en matière de conformité. La solution offre également une visibilité sur l’accès et l’activité des utilisateurs, ce qui permet aux organisations de détecter et de réagir rapidement à des comportements suspects.

Okta Permet la Gestion des Accès Privilégiés

La nouvelle solution de gestion des accès privilégiés d’Okta aide les organisations à sécuriser l’accès à leurs ressources les plus sensibles, telles que les réseaux et bases de données d’entreprise. La solution offre un contrôle granulaire sur qui a accès à ces ressources et quand, tout en fournissant une visibilité sur l’activité des utilisateurs. Cela permet aux organisations de détecter et de réagir rapidement et efficacement à des comportements suspects.

Okta Offre une Authentification Continue et une Protection

Source de l’article sur DZONE

Filtres de Bloom : filtrage de données efficace avec applications pratiques.

Les Filtres de Bloom sont une méthode de filtrage de données très efficace qui offre des applications pratiques variées. Découvrez comment elle peut vous aider !

Comprendre les filtres Bloom

Application dans le monde réel

Les filtres Bloom sont largement utilisés dans le monde réel pour des applications telles que la vérification de l’identité, la détection de spam et la vérification de la sécurité. Par exemple, lorsque vous vous connectez à un site Web, le serveur peut utiliser un filtre Bloom pour vérifier si votre adresse IP est autorisée à accéder au site. Les filtres Bloom sont également utilisés pour le codage, car ils peuvent être utilisés pour détecter les erreurs dans les données transmises. Les filtres Bloom peuvent également être utilisés pour le traitement des données, car ils peuvent être utilisés pour filtrer les données non pertinentes.

Exemple pratique

Pour illustrer le fonctionnement des filtres Bloom, prenons l’exemple d’un système qui stocke des informations sur les clients. Pour cela, nous allons créer un filtre Bloom avec m = 10 et k = 3. Nous allons ensuite ajouter les informations sur les clients à notre filtre Bloom en utilisant les trois fonctions de hachage. Pour vérifier si un client est présent dans le système, nous allons utiliser les mêmes fonctions de hachage et vérifier si toutes les positions correspondantes sont définies sur 1. Si c’est le cas, alors nous pouvons en conclure que le client est présent dans le système. Sinon, nous pouvons en conclure que le client n’est pas présent.

Conclusion

Les filtres Bloom sont des structures de données probabilistes qui permettent de tester efficacement l’appartenance d’un élément à un ensemble. Ils filtrent efficacement les éléments indésirables des vastes ensembles de données tout en maintenant une faible probabilité de faux positifs. Les filtres Bloom sont largement utilisés dans divers domaines tels que les bases de données, le cache, le réseau et bien plus encore. Dans cet article, nous avons exploré le concept des filtres Bloom, leur fonctionnement et illustré leur fonctionnement avec un exemple pratique. Les filtres Bloom sont particulièrement utiles pour le codage car ils peuvent être utilisés pour détecter les erreurs dans les données transmises.

Source de l’article sur DZONE

La sécurité biométrique en hausse: protéger les données dans l'avenir de la cybercriminalité

.

Avec la cybercriminalité en hausse, la sécurité biométrique est devenue l’un des moyens les plus efficaces de protéger les données à l’avenir.

Sécurité biométrique : un aperçu

At the heart of biometric security lies a software-based authentication process. This involves the capture and digitization of biometric data, followed by comparison with a reference template stored in a secure database. The accuracy of the authentication process is determined by the quality of the biometric data captured, the robustness of the matching algorithm, and the security of the database.

Les avantages de la sécurité biométrique

La sécurité biométrique offre une sécurité supérieure à celle des mots de passe traditionnels. Les données biométriques sont intrinsèquement liées à l’utilisateur et ne peuvent pas être facilement usurpées ou volées. De plus, les données biométriques sont généralement plus difficiles à falsifier et à contrefaire que les mots de passe. Les systèmes biométriques peuvent également être configurés pour n’autoriser qu’un nombre limité d’essais avant de bloquer l’accès, ce qui réduit le risque de piratage.

Les systèmes biométriques peuvent également être configurés pour n’autoriser qu’un nombre limité d’essais avant de bloquer l’accès, ce qui réduit le risque de piratage. De plus, les systèmes biométriques sont généralement plus conviviaux que les mots de passe traditionnels car ils nécessitent moins d’interaction de l’utilisateur. Enfin, les systèmes biométriques peuvent être intégrés à des logiciels et des systèmes existants, ce qui permet aux entreprises de mettre en place des solutions de sécurité à moindre coût.

Logiciel de sécurité biométrique

Les systèmes de sécurité biométrique reposent sur un logiciel qui capture et numérise les données biométriques, puis les compare à un modèle de référence stocké dans une base de données sécurisée. La qualité des données biométriques capturées, la robustesse de l’algorithme de correspondance et la sécurité de la base de données déterminent la précision du processus d’authentification. Les logiciels de sécurité biométrique peuvent être intégrés à des systèmes existants pour offrir une protection supplémentaire contre les menaces informatiques.

Le logiciel de sécurité biométrique peut également être utilisé pour surveiller les activités des utilisateurs et détecter toute activité suspecte. Les logiciels peuvent également être configurés pour envoyer des alertes en cas de tentative d’accès non autorisée ou de modification non autorisée des données. Les logiciels de sécurité biométrique peuvent également être utilisés pour générer des rapports sur les activités des utilisateurs et pour surveiller leurs activités.

Enfin, les logiciels de sécurité biométrique peuvent être utilisés pour vérifier l’identité des utilisateurs à l’aide d’une variété de méthodes, telles que la reconnaissance faciale et vocale, l’empreinte digitale et la vérification des antécédents. Les logiciels peuvent également être configurés pour exiger une authentification multi-facteurs pour accorder l’accès aux applications et aux données sensibles.

En résumé, la sécurité biométrique est une solution prometteuse pour renforcer la sécurité des syst

Source de l’article sur DZONE

Sécurité des API : pourquoi c'est un sujet d'actualité ?

La sécurité des API est un sujet d’actualité de plus en plus important. La protection des données et des systèmes est essentielle pour garantir la confidentialité et la sécurité des utilisateurs.

Préparation pour Black Hat 2023, il semble que la sécurité API sera un problème clé. Voici ce que vous devez savoir. Qu’est-ce qu’une API?

API security is a critical issue for any organization that uses APIs to connect applications and databases. APIs are the gateways through which applications and databases communicate, and if they are not properly secured, malicious actors can gain access to sensitive data.

API security is a complex issue, and there are many different approaches to securing APIs. Here are some of the most important steps you can take to ensure your API is secure:

1. Authenticate users: Authentication is the process of verifying the identity of a user before allowing them to access an application or database. This can be done using a variety of methods, such as username/password combinations, two-factor authentication, or biometric authentication.

2. Implement authorization: Authorization is the process of granting access to specific resources or functions within an application or database. This can be done by assigning roles and permissions to users, or by using access control lists (ACLs).

3. Encrypt data: Encryption is the process of transforming data into a form that is unreadable to anyone except those with the correct decryption key. This ensures that even if malicious actors gain access to the data, they will not be able to read it.

4. Monitor activity: Monitoring is the process of tracking user activity within an application or database. This can be done using log files, audit trails, or other tools. Monitoring allows you to detect suspicious activity and take action before any damage is done.

5. Test regularly: Testing is the process of verifying that an application or database is functioning correctly. This can be done using automated testing tools, manual testing, or both. Regular testing helps ensure that any vulnerabilities are identified and addressed before they can be exploited.

Préparation pour Black Hat 2023, il semble que la sécurité des API sera un point clé. Voici ce que vous devez savoir.

Qu’est-ce qu’une API ?

Une API, ou interface de programmation d’application, est un ensemble de définitions et de protocoles pour construire et intégrer des logiciels d’application. Une API définit comment deux morceaux de logiciel peuvent interagir l’un avec l’autre. Il spécifie les méthodes, fonctions et structures de données qui sont disponibles pour l’utilisation, ainsi que les règles pour la façon dont ces méthodes et fonctions peuvent être utilisées.

La sécurité des API est un problème critique pour toute organisation qui utilise des API pour connecter des applications et des bases de données. Les API sont les portes d’entrée par lesquelles les applications et les bases de données communiquent, et si elles ne sont pas correctement sécurisées, des acteurs malveillants peuvent accéder à des données sensibles.

La sécurité des API est un problème complexe, et il existe de nombreuses approches différentes pour sécuriser les API. Voici quelques-unes des étapes les plus importantes que vous pouvez prendre pour vous assurer que votre API est sécurisée :

1. Authentifier les utilisateurs : L’authentification est le processus de vérification de l’identité d’un utilisateur avant de lui permettre d’accéder à une application ou à une base de données. Cela peut être fait à l’aide d’une variété de méthodes, telles que des combinaisons nom d’utilisateur / mot de passe, une authentification à deux facteurs ou une authentification biométrique.

2. Mettre en œuvre l’autorisation : L’autorisation est le processus d’octroi d’accès à des ressources ou des fonctions spécifiques dans une application ou une base de données. Cela peut être fait en attribuant des rôles et des autorisations aux utilisateurs ou en utilisant des listes de contrôle d’accès (ACL).

3. Chiffrer les données : Le chiffrement

Source de l’article sur DZONE

Ne Pas Utiliser de Credentiels dans une CI/CD Pipeline

Les pipelines CI/CD sont des outils puissants, mais il est important de ne pas utiliser de credentiels sensibles pour éviter les risques de sécurité.

Comment Donner un Accès Sécurisé à des Services Tiers Sans Utiliser de Clés Secrètes

OpenID Connect (OIDC) is a protocol that allows users to authenticate themselves with an external identity provider, such as Auth0 or Okta. It works by exchanging an access token between the identity provider and the application. This token is cryptographically signed and contains a set of claims about the user, such as their name, email, and other attributes. The application can then use this token to authenticate the user and grant them access to resources.

En tant qu’utilisateur qui construit et maintient des infrastructures cloud, j’ai toujours été méfiant du point de vue de la sécurité lorsque je donne un accès à des services tiers, tels que les plateformes CI/CD. Tous les fournisseurs de services prétendent prendre des précautions strictes et mettre en œuvre des processus infaillibles, mais les vulnérabilités sont toujours exploitées et les erreurs arrivent. Par conséquent, ma préférence est d’utiliser des outils qui peuvent être hébergés en interne. Cependant, je ne peux pas toujours avoir le choix si l’organisation est déjà engagée auprès d’un partenaire externe, tel que Bitbucket Pipelines ou GitHub Actions. Dans ce cas, pour appliquer un IaC Terraform ou déployer un groupe d’échelle automatique, il n’y a pas d’autre choix que de fournir à l’outil externe une clé secrète API, n’est-ce pas ? Faux ! Avec la prolifération de OpenID Connect, il est possible de donner aux plates-formes tierces un accès basé sur des jetons qui n’exige pas de clés secrètes.

Le problème avec une clé secrète est qu’il y a toujours une chance qu’elle soit divulguée. Le risque augmente plus elle est partagée, ce qui se produit lorsque des employés quittent et que de nouveaux arrivent. L’un d’entre eux peut le divulguer intentionnellement ou ils peuvent être victimes d’une hameçonnage ou d’une violation. Lorsqu’une clé secrète est stockée dans un système externe, cela introduit un tout nouvel ensemble de vecteurs de fuite potentiels. Atténuer le risque implique de changer périodiquement les informations d’identification, ce qui est une tâche qui n’ajoute pas de valeur perceptible.

OpenID Connect (OIDC) est un protocole qui permet aux utilisateurs de s’authentifier auprès d’un fournisseur d’identité externe, tel qu’Auth0 ou Okta. Il fonctionne en échangeant un jeton d’accès entre le fournisseur d’identité et l’application. Ce jeton est signé de manière cryptographique et contient un ensemble de revendications sur l’utilisateur, telles que son nom, son adresse électronique et d’autres attributs. L’application peut ensuite utiliser ce jeton pour authentifier l’utilisateur et lui donner accès aux ressources.

Les jetons OIDC sont une alternative intéressante aux clés secrètes pour donner aux plates-formes tierces un accès limité aux ressources cloud. Les jetons sont générés par le fournisseur d’identité et peuvent être limités à une durée de vie spécifique et à un ensemble de revendications spécifiques. De plus, ils peuvent être révoqués à tout moment par le fournisseur d’identité si nécessaire. Les jetons OIDC sont donc une solution plus sûre et plus flexible pour donner aux plates-formes tierces un accè

Source de l’article sur DZONE

Levallois-Perret, le 16 mars 2023 – SAP France signe la Charte LGBT+ de l’Autre Cercle, véritable référent en matière d’inclusion des personnes LGBT+ dans le milieu professionnel, et ambitionne de poursuivre un objectif qui découle d’une stratégie plus globale chez SAP : « être l’entreprise Tech la plus inclusive au monde », tel qu’annoncé par Christian Klein, CEO & Executive Board Member de SAP.

La diversité et l’inclusion sont devenues des priorités pour les organisations qui concentrent davantage leurs actions autour de ces enjeux sociétaux. En tant qu’entreprise engagée, SAP France souhaite défendre ce qui est juste et tend, par cette action, à poursuivre une démarche forte et volontariste en matière d’inclusion pour les collaborateurs appartenant à la communauté LGBT+.

 

Les engagements

L’Autre Cercle, Association française de référence qui œuvre pour l’inclusion des personnes LGBT+ dans le monde du travail depuis plus de 25 ans, anime un réseau d’employeurs et de signataires d’entreprises engagés pour favoriser l’inclusion des personnes LGBT+ dans le milieu professionnel. Chaque signature est valable pour une durée de 3 ans.

En signant la Charte de l’Autre Cercle, SAP France s’engage à :

  • créer un environnement inclusif pour les collaboratrices et les collaborateurs LGBT+ ;
  • veiller à l’égalité des droits et de traitement entre toutes les collaboratrices et tous les collaborateurs, quelle que soit leur orientation sexuelle ou leur identité de genre ;
  • soutenir toutes les victimes de propos ou d’actes discriminatoires ;
  • mesurer les avancées et partager les bonnes pratiques pour faire évoluer l’environnement professionnel.

Cet engagement vient compléter les nombreuses actions déjà menées en faveur de la diversité et de l’inclusion au sein de SAP France (diversité de genre, de génération, personnes en situation de handicap, neurodiversité …) et encourage chacun et chacune à défendre la diversité, l’équité et l’inclusion chaque jour de l’année. L’occasion également pour SAP France de réaffirmer ses valeurs de respect et de bienveillance, tant en interne qu’auprès de tout son écosystème, afin d’être – ensemble – tous acteurs du changement.

 

Lancement de Pride@SAP

Au fil des décennies, SAP a su créer des espaces d’écoute, sûrs, où l’on se sent accueilli et où l’on peut venir alimenter la créativité de l’entreprise. Le bien-être au travail gagne de l’importance et devient un facteur d’attractivité, de fidélisation et d’engagement. Chaque entreprise doit pouvoir adapter son identité et ses valeurs à ces évolutions.

C’est dans cette optique que SAP France annonce le lancement de son réseau professionnel Pride@SAP France pour que chacune et chacun puisse revendiquer sa fierté d’être elle-même et lui-même.

 

Le mot des porte-paroles

Olivier Nollent, Président, Directeur Général de SAP France indique : « En signant cette charte, nous avons vocation à toucher tous nos employés mais aussi tout notre écosystème de partenaires, de clients ou d’investisseurs. Notre ambition est de montrer la voie, dans la continuité de nos actions en faveur de la diversité et de l’inclusion, et de faire écho au-delà de notre propre environnement. »

Caroline Garnier, DRH SAP France & Maroc ajoute : « La diversité contribue à rendre notre lieu de travail plus performant et l’inclusion est nécessaire pour l’épanouissement de chacun – toutes deux requièrent une attention constante, de la vigilance et des actions concrètes. Notre objectif est de promouvoir un environnement de travail dans lequel chacune et chacun peut s’épanouir, quelle que soit son orientation sexuelle ou son identité de genre. Sois fièr·e d’être toi-même ! »

 

Denis Triay, Président de L’Autre Cercle : « Comme les autres facteurs de diversité, ceux de l’orientation sexuelle et de l’identité de genre confèrent un regard et une expérience de vie différente qui permettent d’enrichir les réflexions et les modes de décisions dans les organisations. La norme induit un mode de pensée qui rassure, la diversité propose un mode de pensée en rupture.
La diversité est le catalyseur de la performance et de l’innovation, il  est de la responsabilité des employeurs de savoir la préserver, de la cultiver et de la promouvoir. C’est non seulement un enjeu de responsabilité sociétale mais aussi un enjeu de développement stratégique des organisations.
 »

Catherine Tripon, Porte-parole et Co-responsable du pôle Employeurs : « Quand on a pour devise d’améliorer le bien-être de toutes et tous, évidemment cela fait écho pour les employé.es de SAP. Tous les critères de diversité sont concernés par des démarches volontaristes inclusives. Mais cela ne peut se pérenniser sans embarquer l’ensemble du collectif de travail. Pour les personnes LGBT+, tenant compte des violences de part le monde, travailler dans une entreprise mondiale comme SPA, qui s’engage à les protéger et les valoriser dans leur parcours professionnel, c’est une marque d’engagement que la Charte LGBT+ permet de consolider. »

 

 

A propos de SAP

La stratégie de SAP est d’aider chaque organisation à fonctionner en « entreprise intelligente » et durable. En tant que leader du marché des logiciels d’application d’entreprise, nous aidons les entreprises de toutes tailles et de tous secteurs à opérer au mieux : 87 % du commerce mondial total est généré par nos clients. Nos technologies de Machine Learning, d’Internet des objets (IoT) et d’analyse avancée aident nos clients à transformer leurs activités en « entreprises intelligentes ». SAP permet aux personnes et aux organisations d’avoir une vision approfondie de leur business et favorise la collaboration pour qu’ils puissent garder une longueur d’avance sur leurs concurrents. Nous simplifions la technologie afin que les entreprises puissent utiliser nos logiciels comme elles le souhaitent, sans interruption. Notre suite d’applications et de services end-to-end permet aux clients privés et publics de 25 secteurs d’activité dans le monde entier, de fonctionner de manière rentable, de s’adapter en permanence et de faire la différence. Grâce à un réseau mondial de clients, de partenaires, d’employés et de leaders d’opinion, SAP aide le monde à mieux fonctionner et à améliorer la vie de chacun.

Pour plus d’informations, visitez le site www.sap.com. 

Contact presse SAP : sylvie.lechevin@sap.com

 

A propos de l’Autre Cercle

Association créée en 1997, L’Autre Cercle est l’acteur français de référence pour l’inclusion des personnes LGBT+ au travail. Ses valeurs sont le respect, l’humanisme, l’indépendance, l’engagement et le pragmatisme. Elle œuvre pour un monde professionnel épanouissant, inclusif et respectueux des personnes dans toutes leurs diversités, quelle que soit leur orientation sexuelle ou identité de genre. Outre sa vocation d’observatoire, ses missions sont d’accompagner les organisations et de promouvoir les bonnes pratiques. L’Autre Cercle fédère plus de 230 organisations publiques et privées adhérentes et/ou signataires de la Charte d’Engagement LGBT+ réunissant plus de 2 millions de salarié·e·s et agent·e·s.

The post SAP France signe la Charte d’Engagement LGBT+ et lance son réseau professionnel Pride@SAP France appeared first on SAP France News.

Source de l’article sur sap.com

Il ne fait aucun doute que le concept de durabilité est en passe de transformer l’économie mondiale. L’épuisement des ressources de la planète, les bouleversements climatiques, la fracture sociale et économique, l’évolution des préférences de consommation, l’activisme salarial, la multiplication des réglementations et la crise de confiance dans les institutions sont autant de facteurs qui poussent les entreprises à se montrer toujours plus prudentes dans leurs objectifs et dans leurs bénéfices. Et tout cela est bon pour les affaires.

En assumant sa responsabilité sociétale, une entreprise renforce la réputation de sa marque. En effet, les demandeurs d’emploi et les consommateurs d’aujourd’hui cherchent à soutenir les organisations qui défendent des valeurs importantes et qui ont une incidence positive sur la société dans son ensemble. Quant aux investisseurs, ils s’intéressent de plus en plus aux objectifs de développement durable, et en particulier à leur impact social. Enfin, les réglementations concernant les droits humains et l’environnement se développent rapidement. De quoi pousser les PDG et les dirigeants d’entreprises à adopter une approche plus durable.

 

Les personnes, la planète et la prospérité

Quand vous entendez le mot « durabilité », vous avez peut-être le réflexe de penser au recyclage ou à l’environnement. Mais le concept ne se résume pas à éliminer les bouteilles d’eau à usage unique ou à réduire la consommation des combustibles fossiles. Le développement durable, c’est bien plus que cela. C’est une approche globale qui intègre des aspects sociaux, environnementaux et économiques – en somme, qui implique les personnes, la planète et la prospérité.

Les entreprises sont de plus en plus conscientes de la nécessité de se préoccuper autant de la durabilité sociale, ou durabilité en ressources humaines, que de ses volets économique et environnemental – car ce sont ces trois facteurs indissociables qui soutiennent et stimulent la durabilité de leurs activités. Les personnes sont les éléments constitutifs de la société ; elles exercent un impact sur l’environnement et alimentent l’économie. Elles sont naturellement au cœur de toute stratégie visant à atteindre des objectifs de développement durable. Dans le monde du travail actuel, les RH ont à la fois l’opportunité et la responsabilité de s’assurer que l’humain est au centre des différentes tâches, en créant un environnement propice aussi bien à l’épanouissement des collaborateurs qu’à la prospérité de l’entreprise dans son ensemble.

People Sustainability Is Emerging as a New Strategic Business Imperative

Définir la durabilité sociale

La durabilité sociale repose sur un traitement éthique et équitable des personnes au sein d’une entreprise, de sa Supply Chain et des populations parmi lesquelles elle opère.

La durabilité environnementale et économique implique de préserver et d’utiliser avec prudence les ressources naturelles et financières ; de la même manière, la durabilité sociale nécessite de considérer les personnes et le potentiel humain comme des ressources précieuses, qui doivent être entretenues et valorisées afin de favoriser la résilience, l’agilité et la réalisation d’objectifs pérennes.

Les entreprises qui font de la durabilité sociale une priorité en générant un impact social et en créant une culture plus diversifiée et inclusive sont mieux à même de stimuler l’implication et la productivité de leurs collaborateurs. Elles sont également mieux placées pour attirer et retenir les talents. Penny Stoker, responsable des talents internationaux chez EY, nous explique en quoi la durabilité sociale est centrale dans la construction d’un monde du travail meilleur.

Identifier les six piliers de la durabilité sociale

L’équipe de recherche en RH SAP SuccessFactors a identifié six domaines qui forment les piliers de la durabilité sociale. Bien que ces piliers soient distincts les uns des autres, on peut bien entendu identifier des recoupements. Et au centre de tout, il y a évidemment la notion de culture, qui détermine tant de comportements à l’intérieur d’une entreprise aussi bien qu’en dehors. Intéressons-nous à ces piliers, sous l’angle des RH et des processus de gestion du personnel.

 

 

Santé et sécurité
A minima, vous devez garantir la sécurité physique de votre personnel, le protéger contre les risques et subvenir à ses besoins de base. Votre processus d’intégration offre-t-il aux nouvelles recrues une formation et un équipement de sécurité appropriés dès le premier jour ? Avez-vous une bonne visibilité sur l’ensemble de vos collaborateurs, et notamment sur l’endroit où ils se trouvent ? Savoir qui sont vos salariés et où ils sont, à tout moment, vous permet de réagir rapidement en cas de crise et de proposer une assistance si nécessaire.

Diversité, équité et inclusion
En la matière, il s’agit de garantir à chaque individu un traitement juste et équitable, quels que soient son identité sociale et son système de croyances, de telle sorte qu’il en retire un sentiment authentique d’appartenance. Êtes-vous en mesure d’attirer et de recruter des demandeurs d’emploi issus de milieux divers ? Disposez-vous d’un processus de sélection et d’entretien standardisé ? Votre système de rémunération est-il transparent ? Avez-vous mis en place des métriques et un suivi des objectifs en matière de diversité, d’équité et d’inclusion ?

Bien-être et équilibre
Au-delà des impératifs de santé et de sécurité de base, il s’agit de prioriser le bien-être global (psychologique, social, financier et professionnel) de vos collaborateurs en mettant à leur disposition les outils et les ressources pertinents. Proposez-vous un ensemble complet d’avantages avec des options attrayantes ? Vos collaborateurs sont-ils suffisamment en confiance pour être pleinement eux-mêmes au travail ? Encouragez-vous une culture du dialogue permanent entre les responsables et leurs équipes ?

Confiance et transparence
Dans ce domaine, il importe que les collaborateurs puissent s’exprimer, comprendre comment sont prises les principales décisions qui les concernent, et être certains que leur entreprise agit de manière éthique. Écoutez-vous régulièrement vos collaborateurs et tenez-vous compte de leurs retours ? Avez-vous mis en place des règles et des processus garantissant l’utilisation éthique des technologies intelligentes ainsi que la confidentialité et la protection des données ? Vos métriques de diversité sont-elles publiées et accessibles à tous ?

Autonomie et développement personnel
Vos collaborateurs doivent bénéficier d’informations claires, du soutien et des outils nécessaires pour développer leurs compétences et agir sur leur parcours professionnel. Proposez-vous des options de formation inclusives pour répondre aux besoins et aux préférences d’un personnel diversifié ? Veillez-vous à ce que les responsables transmettent des retours équitables et exploitables à leurs équipes ? Offrez-vous un accès équitable aux opportunités de développement ?

Objectif organisationnel et RSE
Dans ce dernier domaine, l’entreprise s’efforce activement de rendre ce qu’elle reçoit et d’exercer un impact positif sur le monde ; ses collaborateurs sont encouragés à s’impliquer et se sentent galvanisés par la mission et les valeurs du groupe. Veillez-vous à ce que les objectifs individuels soient alignés sur ceux de l’entreprise afin de donner du sens au travail accompli ? Donnez-vous à vos collaborateurs la possibilité de s’adonner à leurs passions ?

 

Que peuvent faire les entreprises pour favoriser la durabilité sociale ?

Aujourd’hui, dans la plupart des entreprises, différents acteurs mènent ce genre d’initiatives sans trop connaître les stratégies des autres ni mettre en place de collaborations. Cela dit, il faut bien commencer quelque part. La première étape, en toute logique, consiste à déterminer où vous en êtes. Disposez-vous d’une stratégie unifiée, au moins dans certains des domaines évoqués plus haut ? Entamez des discussions et lancez-vous dans l’élimination des silos organisationnels.

Accordez la priorité aux personnes. Les progrès pour la planète et la prospérité suivront. C’est cela, être une entreprise résiliente, orientée sur les résultats et sur les personnes. Une entreprise qui n’est pas seulement parée pour répondre aux besoins de gestion d’aujourd’hui, mais qui saura s’adapter à ceux de demain.

Pour en savoir plus, regardez une rediffusion du discours d’ouverture SuccessConnect « Libérez toute la puissance du potentiel humain et transformez définitivement le monde du travail ».

_____________________________________________________________________________

 

Kim Lessley est directrice mondiale du marketing des solutions chez SAP SuccessFactors.

 

 

The post Renforcer les résultats clés d’une entreprise grâce à la durabilité sociale appeared first on SAP France News.

Source de l’article sur sap.com

Il ne fait aucun doute que la durabilité transforme l’économie mondiale. La diminution des ressources planétaires, le changement climatique, la division sociale et économique, l’évolution des préférences des consommateurs, l’activisme des employés, l’augmentation des réglementations et la baisse de la confiance institutionnelle conduisent tous à ce que les organisations soient de plus en plus mesurées en fonction de leur objectif ainsi que du profit. Et c’est bon pour les affaires.

 

Agir de manière socialement responsable renforce la réputation de la marque d’une organisation. Les demandeurs d’emploi et les consommateurs veulent aujourd’hui soutenir les organisations qui défendent quelque chose d’important et qui ont un impact positif sur la société dans son ensemble. Les investisseurs mettentdavantage l’accent sur les objectifs de développement durable en mettant davantage l’accent sur l’impact social. Les droits de l’homme et les réglementations environnementales se multiplient rapidement. Tout cela exige une approche plus durable de la part des PDG et des chefs d’entreprise.

 

Les gens, la planète et la prospérité

 

Lorsque vous entendez le mot durabilité, la première chose à laquelle vous pensez peut-être est le recyclage ou la durabilité environnementale, mais la durabilité va bien au-delà de l’élimination des bouteilles d’eau à usage unique et de la réduction de la consommation de combustibles fossiles. Une approche holistique de la durabilité intègre la durabilité sociale, environnementale et économique – ou les personnes, la planète et la prospérité.

 

Les organisations reconnaissent de plus en plus la nécessité de se concentrer autant sur la durabilité sociale, ou sur les personnes, qu’elles l’ont été sur la durabilité économique et environnementale – les trois ensemble soutiennent et stimulent la durabilité de l’entreprise. Les gens constituent la société, ont un impact sur l’environnement et alimentent l’économie. Les gens sont au cœur de toute stratégie visant à progresser vers les objectifs de développement durable. Dans le milieu de travail d’aujourd’hui, les RH ont à la fois la possibilité et la responsabilité de veiller à ce que les employées soient au centre du travail en créant un environnement dans lequel la main-d’œuvre et l’organisation peuvent s’épanouir.

 

People Sustainability Is Emerging as a New Strategic Business Imperative

 

Définir la durabilité sociale

La durabilité sociale se concentre sur le traitement de ces dernières – celles qui font partie de la main-d’œuvre d’une organisation, à travers leurs chaînes d’approvisionnement et dans les communautés dans lesquelles elles opèrent – de manière éthique et équitable.

 

Tout comme la durabilité environnementale et économique qui nécessitent une préservation et une utilisation prudentes des ressources naturelles et financières, la durabilité sociale nécessite de traiter les personnes et le potentiel humain comme des ressources précieuses qui doivent être soutenues et valorisées pour favoriser la résilience, l’agilité et la réalisation des objectifs de durabilité.

 

Les entreprises qui accordent la priorité à la durabilité sociale, en créant un impact social et en créant une culture plus diversifiée et inclusive, sont en mesure de stimuler l’engagement et la productivité des employés. Ils sont également mieux placés pour attirer et retenir les talents. Penny Stoker, leader mondial des talents chez EY, explique comment la durabilité sociale est au cœur de la construction d’un monde du travail meilleur.

 

Déballer les  six piliers de la durabilité sociale

 

L’équipe SAP SuccessFactors HR Research a identifié six domaines distincts, ou piliers, qui comprennent la durabilité sociale. Bien que les domaines soient distincts, il est également clair qu’il existe un chevauchement entre ces piliers. Au centre de tout cela, bien sûr, se trouve la culture – car elle dicte tant de comportements à la fois à l’intérieur et à l’extérieur d’une organisation. Découvrons un peu ces domaines dans le contexte des processus RH et des ressources humaines.

 

Santé et sécurité

Au minimum, vous devez vous assurer que la main-d’œuvre est à l’abri des risques physiques pour la santé et la sécurité et a accès aux nécessités de base. Votre processus d’intégration offre-t-il aux nouvelles recrues une formation et un équipement de sécurité appropriés dès le premier jour ? Avez-vous une visibilité sur l’ensemble de vos effectifs, y compris leurs emplacements ? Savoir qui et où se trouve votre personnel à tout moment vous permet de réagir rapidement en temps de crise et de fournir un soutien en cas de besoin.

 

Diversité, équité et inclusion

Ici, l’accent est mis sur le traitement juste et équitable de chaque individu, quel que soit son groupe d’identité sociale ou son système de croyances, et sur la garantie qu’il ressent un véritable sentiment d’appartenance. Êtes-vous en mesure d’attirer et d’engager des demandeurs d’emploi d’horizons divers ? Avez-vous un processus de sélection et d’entretien standardisé ? Offrez-vous une transparence salariale ? Mesurez-vous et suivez-vous les objectifs de diversité, d’équité et d’inclusion ?

 

Bien-être et équilibre

Au-delà de la santé et de la sécurité de base, ce domaine vise à garantir que le bien-être holistique des employés – psychologique, social, financier et professionnel – est prioritaire et soutenu avec les outils et les ressources nécessaires. Offrez-vous un ensemble complet d’avantages sociaux avec des options intéressantes ? Vos employés se sentent-ils à l’aise de se mettre entièrement au travail ? Avez-vous favorisé une culture de dialogue continu entre les managers et leurs subordonnés ?

 

Confiance et transparence

Ici, l’accent est mis sur le fait que les employés ont une voix, comprennent comment les décisions clés qui les affectent sont prises et font confiance à leur organisation pour agir de manière éthique. Écoutez-vous régulièrement vos employés et agissez-vous en fonction des commentaires qu’ils fournissent ? Avez-vous établi des politiques et des processus pour l’utilisation éthique des technologies intelligentes et la confidentialité et la protection des données ? Publiez-vous publiquement des indicateurs de diversité ?

 

Autonomisation et croissance

Ici, les employés reçoivent la clarté, le soutien et les outils nécessaires pour développer leurs compétences et sont habilités à influencer leur trajectoire de carrière. Offrez-vous des options d’apprentissage inclusif pour répondre aux besoins et aux préférences d’apprentissage d’une main-d’œuvre diversifiée ? Assurez-vous que les managers fournissent des commentaires équitables et exploitables à leurs équipes ? Offrez-vous un accès équitable aux opportunités de développement ?

 

Objectif organisationnel et RSE

Dans ce dernier pilier, l’organisation travaille activement à redonner et à avoir un impact positif sur le monde ; les employés sont encouragés à participer et se sentent dynamisés par la mission et les valeurs de l’organisation. Assurez-vous que les objectifs individuels sont alignés sur les objectifs de l’entreprise pour accroître le sens du but et le sens du travail ? Offrez-vous à votre personnel l’espace nécessaire pour poursuivre ses passions ?

 

Que peuvent faire les organisations pour favoriser la durabilité sociale ?

 

Dans la plupart des organisations aujourd’hui, différentes parties de l’entreprise dirigent ces efforts avec une connaissance ou une collaboration minimale des stratégies des autres. Cependant, nous devons commencer quelque part. La première étape la plus logique est de comprendre où vous en êtes aujourd’hui. Avez-vous une stratégie unifiée – au moins sur certains de ces piliers ? Commencez les conversations et commencez à briser les silos organisationnels.

 

Donnez la priorité aux gens, et la planète et la prospérité suivront. C’est ce que signifie être une organisation résiliente, axée sur les résultats et axée sur les personnes. Une organisation non seulement équipé pour répondre aux besoins commerciaux d’aujourd’hui, mais qui s’adapte aux besoins commerciaux de demain.

 

Pour en savoir plus, regardez une rediffusion du discours d’ouverture de SuccessConnect, Libérez le pouvoir du potentiel humain et changez le travail pour de bon.

________________________________________________________________________________________

Kim Lessley est  global director of Solution Marketing chez SAP SuccessFactors.

Mots-clés: Ressources Humaines,

The post Obtenir des résultats commerciaux clés grâce à la durabilité sociale appeared first on SAP France News.

Source de l’article sur sap.com