Articles

Optimisation de clusters GKE: 14 tactiques pour un déploiement K8s plus fluide

Découvrez comment optimiser vos clusters GKE et améliorer la fluidité de votre déploiement K8s grâce à ces 14 tactiques simples !

Comment s’assurer que votre cluster Google Kubernetes Engine est prêt pour les tempêtes à venir ?

Premièrement, l’optimisation de la sécurité. En tant qu’ingénieur informatique enthousiaste, je sais que la sécurité est une priorité absolue. Vous devez donc veiller à ce que votre cluster GKE soit protégé contre les menaces extérieures. Pour ce faire, vous devez configurer la sécurité des nœuds, définir des règles de pare-feu et utiliser des certificats TLS pour vous assurer que votre cluster est sûr et sécurisé. Vous devez également mettre en œuvre des contrôles d’accès et des stratégies de sécurité pour vous assurer que vos données et vos applications sont protégées.

Deuxièmement, l’optimisation de la disponibilité. Pour assurer une disponibilité maximale de votre cluster GKE, vous devez configurer le nombre de nœuds et leurs tailles pour répondre aux exigences de votre application. Vous devez également configurer des réplicas pour vos services et définir des règles de mise à l’échelle pour vous assurer que votre application est toujours disponible. Enfin, vous devez mettre en place des outils de surveillance pour vous assurer que votre cluster est toujours opérationnel.

Enfin, l’optimisation des coûts. Pour optimiser les coûts liés à votre cluster GKE, vous devez configurer le nombre de nœuds et leurs tailles pour répondre aux exigences de votre application. Vous pouvez également utiliser des outils tels que le codage pour réduire les coûts en réutilisant le code existant et en automatisant certaines tâches. Vous pouvez également utiliser des outils tels que Kubernetes pour optimiser les performances et réduire les coûts en répartissant les charges de travail sur plusieurs nœuds.

Source de l’article sur DZONE

Protéger les données utilisateur dans Microsoft 365 : Guide pas-à-pas.

Protéger les données des utilisateurs est essentiel pour Microsoft 365. Découvrez comment le faire étape par étape grâce à ce guide pas-à-pas !

## Comprendre le paysage des menaces

Malware: Malware is malicious software designed to damage or gain unauthorized access to a system. It can be spread through email, websites, and other sources.

Phishing: Phishing is a type of social engineering attack in which attackers attempt to gain access to sensitive information by sending emails or other messages that appear to be from a legitimate source.

Data Leakage: Data leakage occurs when confidential information is unintentionally shared with unauthorized parties. This can happen through email, file sharing, or other means.

Data Theft: Data theft is the intentional theft of data by an individual or group. This can be done through malicious software, physical theft of devices, or other means.

Introduction

En tant que scientifique informatique enthousiaste, je sais que la sécurité des données est une préoccupation majeure pour les organisations qui utilisent Microsoft 365. Avec la sophistication croissante des menaces cybernétiques, il est essentiel d’être conscient des risques potentiels pour vos comptes utilisateurs et vos données. Dans cet article, nous fournirons un guide étape par étape pour vous aider à protéger votre environnement Microsoft 365 contre la perte de données. Nous couvrirons le paysage des menaces, les fonctionnalités de sécurité Microsoft 365, les meilleures pratiques pour sécuriser les comptes utilisateurs et les solutions de sauvegarde de données pour Microsoft 365. Avec les informations et les recommandations fournies dans ce guide, vous serez bien équipé pour protéger les précieuses données de votre organisation et assurer la continuité des activités.

Comprendre le paysage des menaces

Les menaces cybernétiques sont en constante augmentation et il est important de comprendre le paysage des menaces afin de mieux protéger votre environnement Microsoft 365. Les types de perte de données les plus courants auxquels les organisations sont confrontées dans un environnement Microsoft 365 sont les suivants :

Malware : le malware est un logiciel malveillant conçu pour endommager ou obtenir un accès non autorisé à un système. Il peut être diffusé par e-mail, sites web et autres sources.

Phishing : le phishing est une forme d’attaque d’ingénierie sociale dans laquelle des attaquants tentent d’accéder à des informations sensibles en envoyant des e-mails ou d’autres messages qui semblent provenir d’une source légitime.

Fuite de données : la fuite de données se produit lorsque des informations confidentielles sont partagées involontairement avec des parties non autorisées. Cela peut se produire par e-mail, partage de fichiers ou d’autres moyens.

Vol de données : le vol de données est le vol intentionnel de données par un individu ou un groupe. Cela peut être fait par un logiciel malveillant, un vol physique de dispositifs ou d’autres moyens.

Fonctionnalités de sécurité Microsoft 365 et meilleures pratiques

Microsoft 365 propose une gamme de fonctionnalités de sécurité pour protéger vos comptes utilisateurs et vos données. Ces fonctionnalités comprennent l’authentification multifacteur, la protection contre le hameçonnage, la surveillance des activités suspectes, la protection contre les logiciels malveillants et le chiffrement des données. En outre, il existe certaines meilleures pratiques que vous pouvez adopter pour renforcer la sécurité de votre environnement Microsoft 365. Ces pratiques comprennent l’utilisation d’un mot de passe fort et unique pour chaque compte

Source de l’article sur DZONE

Tester la sécurité des objets connectés

Tester la sécurité des objets connectés est essentiel pour protéger nos données et notre vie privée. Découvrez comment vous assurer que vos appareils sont en sécurité.

## La sécurité de l’Internet des objets (IoT) est essentielle

L’Internet des objets (IoT) a révolutionné nos vies et apporté de nombreux avantages, mais il présente une grande surface d’attaque et n’est pas sûr tant qu’il n’est pas sécurisé. Les appareils IoT sont une cible facile pour les cybercriminels et les pirates informatiques s’ils ne sont pas correctement sécurisés. Vous pouvez avoir de graves problèmes avec des données financières et confidentielles qui sont invitées, volées ou cryptées.

Il est difficile de repérer et de discuter des risques pour les organisations, sans parler de la construction d’une méthodologie globale pour y faire face, sans connaissances pratiques de ce qu’est la sécurité IoT et sans la tester. La prise de conscience des menaces de sécurité et la façon d’y échapper est la première étape, car les solutions IoT nécessitent beaucoup plus de tests qu’auparavant. La sécurité intégrée est souvent absente lorsqu’il s’agit d’introduire de nouvelles fonctionnalités et produits sur le marché.

En tant que scientifique informatique enthousiaste, je sais que le test est une partie essentielle du processus de développement de produits IoT. Les tests peuvent être effectués à chaque étape du cycle de développement, depuis le développement jusqu’à la mise en production. Les tests peuvent être effectués manuellement ou automatiquement, selon les besoins spécifiques et les contraintes budgétaires. Les tests peuvent inclure des tests fonctionnels, des tests de performance, des tests de sécurité et des tests de conformité. Les tests peuvent être effectués sur des appareils physiques ou virtuels, en fonction des exigences et des contraintes. Les tests peuvent également être effectués à l’aide d’outils spécialisés tels que des outils de test d’intrusion, des outils de test d’authentification et des outils de test de sécurité.

Les tests peuvent aider à identifier les vulnérabilités et à déterminer si les produits IoT sont conformes aux normes de sécurité et aux exigences réglementaires. Les tests peuvent également aider à améliorer l’efficacité et la fiabilité des produits IoT et à réduire les risques liés à la sécurité. Les tests peuvent également aider à améliorer la qualité du produit et à réduire le temps et les coûts de développement. Les tests peuvent également aider à améliorer l’expérience utilisateur et à assurer un meilleur niveau de sécurité pour les utilisateurs finaux.

En conclusion, le test est essentiel pour assurer la sécurité des produits IoT. Les tests peuvent être effectués à chaque étape du cycle de développement et peuvent aider à identifier les vulnérabilités, à améliorer l’efficacité et la fiabilité des produits IoT, à réduire les risques liés à la sécurité et à améliorer l’expérience utilisateur.

Source de l’article sur DZONE

Que ce soit pour stocker vos données, collaborer avec vos employés, avec vos partenaires ou pour booster votre croissance, le cloud constitue une option plus sûre par rapport à un déploiement sur site.

La transformation digitale s’est largement accélérée ces dernières années, notamment avec le Covid, poussant les entreprises à adopter une dynamique plus souple et davantage en phase avec les nouveaux enjeux commerciaux et humains. Le cloud s’est donc révélé être un véritable facilitateur en termes d’agilité, d’ouverture à l’international, de croissance et depuis, le marché du cloud est en pleine expansion. Mais le passage au cloud-only peut effrayer, notamment à cause des questions de cybersécurité.

Cybersécurité, de quoi parlons-nous ?

Aucun système n’est infaillible, et avec toutes les actualités concernant les cyberattaques, la question de la cybersécurité est légitime. Selon une étude de l’assureur spécialisé Hiscox, de 2020 à 2021, la proportion des entreprises françaises ciblées par une cyber-attaque est passée de 38% à 43%.

Tous les types d’organisations, et ce, quelle que soit leur taille, sont exposés à des incidents de cybersécurité. Ces derniers peuvent avoir des degrés de gravité divers mais également être de différentes natures. Les entreprises peuvent être victimes de vol de données, de fraude ou encore d’espionnage, des cyberattaques, mais elles peuvent également subir des incidents internes, comme des perturbations au sein de leur service cloud.

Le vol des données est sans doute l’un des sujets les plus brûlants de l’actualité. Pourtant, après enquête, l’examen révèle le plus souvent que les informations piratées n’étaient pas stockées dans le cloud mais conservées sur site.

Si des contrôles en interne sont effectués dans la plupart des entreprises, ils s’avèrent souvent insuffisants au vu des menaces existantes. La Global Digital Trust Insights 2022 révèle que seuls 40% des dirigeants comprennent parfaitement les risques liés à la cybercriminalité et à la protection de la vie privée de leurs tiers. L’étude démontre que les équipes dirigeantes actuelles peinent à déceler l’importance du sujet de la cybersécurité, une situation qui expose alors les entreprises à des risques accrus au regard de l’augmentation des cyberattaques.

Que ce soit pour stocker vos données, collaborer avec vos employés, avec vos partenaires ou pour booster votre croissance, le cloud constitue une option plus sûre par rapport à un déploiement sur site. Mais le degré de sécurité de votre système cloud dépend surtout de la manière dont il est déployé et de la personne chargée de sa gestion.

S’entourer d’experts, la meilleure des cybersécurités

La cybersécurité est bien plus qu’un simple sujet informatique et il semble aujourd’hui que le niveau de maturité des entreprises dans ce domaine soit encore trop faible.

Si la multiplication des cyberattaques et l’évolution des réglementations incitent les entreprises à prendre des mesures, les éléments développés ne protègent que partiellement des risques.

Il faut savoir que la cybersécurité s’acquiert en deux temps: aux prémices, au moment de la configuration puis tout au long de son utilisation, grâce à une surveillance continue.

Une configuration sécurisée est essentielle pour se protéger des cybercriminels, d’autant que lorsqu’elle est correctement déployée, il est bien plus facile de maintenir la conformité du système. Or, une seule erreur de configuration peut exposer les entreprises à une vulnérabilité et à des conséquences bien trop risquées pour être ignorées.

Il est donc essentiel de se faire accompagner par une société experte pour tirer profit des multiples avantages du cloud, et ce, en toute sécurité.

Lorsque nos clients choisissent de muter vers le cloud, c’est toute une équipe dédiée qui les amène sur les plateformes reconnues, sans qu’ils ne se risquent à faire des erreurs en configurant eux-mêmes leur système.

Et par la suite, être suivi par une société experte tout au long de son activité, c’est se garantir d’être entouré par un important écosystème qui s’assure de la sécurité d’infrastructure, du réseau, du système d’exploitation et de la base de données de manière transparente, et ce partout dans le monde.

L’objectif est clair, donner aux clients le plus haut niveau de fonctionnalité pour chaque fonction.

Grâce à une surveillance continue, la mise en place d’audits et l’élaboration de stratégies d’urgence, l’expertise du prestataire permet de mieux prédire, prévenir, détecter et réagir aux menaces. Ce choix, plus d’une centaine de nos clients l’ont déjà fait en France en 2021.

The post Cybersécurité, pierre angulaire de la mutation cloud appeared first on SAP France News.

Source de l’article sur sap.com

Quand on parle de solutions dans le cloud, ou le ‘nuage’, on évoque principalement l’utilisation de ressources informatiques mises à disposition par le biais d’Internet. Cette technique offre davantage de flexibilité et de rapidité. Elle se révèle également plus économique qu’une installation locale des composants et logiciels. Dans les solutions de Cloud Computing, les clients ne paient que pour les services basés dans le cloud qu’ils utilisent effectivement. En d’autres termes, vous pouvez grâce à cette technologie de pointe réduire vos coûts d’exploitation, faire fonctionner votre infrastructure informatique de manière optimale et efficace, et surtout, la faire évoluer en fonction de vos besoins. Mais au fait : qu’est-ce que le cloud ?

Qu’est-ce que le cloud ?

Le cloud, ou nuage en français, renvoie à une nouvelle conception de l’informatique. Les ressources de stockage, les logiciels d’analyse ou les applications sont basés sur Internet. Il s’agit donc de solutions dématérialisées, qui remplacent l’installation sur un réseau d’entreprise, en local. Le cloud constitue une infrastructure virtuelle sur laquelle des ressources accessibles depuis un navigateur ou une application dédiée sont mises à disposition. C’est le fournisseur des solutions de cloud computing qui se charge de la maintenance et de l’entretien de l’architecture sous-jacente.

Le terme ‘cloud’ est apparu dans les années 1990, pour désigner les parties d’une architecture dédiée à l’information et à son échange. On l’utilise couramment pour décrire les domaines informatiques dans lesquels des systèmes numériques comme des

ordinateurs de bureau, des serveurs, les smartphones ou les tablettes échangent des données. L’image du ‘nuage’ s’explique d’une part par le fait que cette architecture demeure pour une grande part voilée pour l’utilisateur, d’autre part par la dimension dématérialisée des ressources. L’histoire du cloud débute à proprement parler en 2006, lorsque Amazon décide de louer des capacités de stockage aux entreprises.

Depuis lors, l’offre croissante de services de cloud computing permet de délocaliser plus aisément à des prestataires externes des questions telles que le stockage des données ou la sécurité informatique. Les systèmes ERP cloud, par exemple, sont moins sensibles aux défaillances qu’un réseau local, dans la mesure où les données sont certes stockées sur un serveur, mais généralement de manière redondante, à plusieurs emplacements, ce qui limite le risque de perte. Les collaborateurs de l’entreprise peuvent alors se connecter par le biais d’Internet au stockage en ligne. Il leur suffit d’un PC, d’une tablette ou d’un smartphone pour accéder aux données dont ils ont besoin. L’accès peut se faire quel que soit l’endroit où ils se trouvent, au bureau, chez eux ou en déplacement.

Solutions de cloud computing : les avantages

Utiliser un ERP cloud présente pour les entreprises de nombreux avantages. Souvent, elles choisissent de passer à une solution cloud pour des raisons de coût. En effet, un ERP cloud permet de réduire l’investissement pour l’achat de matériel et de logiciels ou pour la mise en place de centres de données. De même, l’entreprise n’a pas besoin d’engager un expert en informatique pour gérer l’infrastructure locale, puisque celle-ci se trouve dans le cloud . Installer un centre de données local entraîne de nombreux frais pour une PME. S’y ajoutent des frais de gestion et le temps qu’il faut y consacrer, afin d’appliquer les mises à jour logicielles et de configurer le matériel. L’utilisation de logiciels cloud permet donc aux équipes informatiques en entreprise de se consacrer à d’autres missions et sur la stratégie commerciale. 

Le cloud computing est aussi plus rapide que les ressources locales. S’agissant d’offres à la demande, en libre-service, les PME et les ETI peuvent disposer en quelques minutes d’une puissance importante, mise à disposition par le prestataire. Il en résulte une meilleure flexibilité. L’entreprise n’a plus besoin de se soucier de la planification de ses capacités. C’est d’autant plus vrai que les services informatiques en cloud s’appuient sur un réseau puissant de centres de données. Il est régulièrement mis à niveau avec du matériel informatique rapide et efficace. La latence réseau est donc bien plus faible. 

Enfin, les solutions de cloud computing offrent des avantages en termes de fiabilité et de sécurité. Le cloud ERP simplifie la protection des données, la restauration en cas de problème et la continuité des activités. Le cloud permet en effet la mise en miroir des données, stockées à plusieurs endroits différents. Concernant la sécurité, c’est le prestataire de solutions cloud qui met à disposition les technologies de pointe. Il effectue également les contrôles indispensables. De cette manière, l’environnement informatique des PME et ETI est mieux sécurisé. Les données sont protégées et les applications résistent mieux aux menaces potentielles. 

Les différents types de solutions de cloud computing

L’un des avantages du cloud est, comme nous avons pu le voir, la flexibilité. Selon l’organisation des entreprises, les habitudes de travail et le fonctionnement des équipes, un type donné de cloud computing est plus adapté qu’un autre. Votre prestataire étudie votre cahier des charges et vous propose un ERP basé sur le cloud convenant réellement à vos besoins et à ceux de votre activité. Autrement dit, les solutions de cloud computing sont taillées sur mesure pour les différents utilisateurs. 

La première différence réside dans l’architecture du cloud sur lequel mettre en œuvre vos ressources. Il existe trois options pour la fourniture de services en cloud  : le cloud public, le cloud privé et le cloud  hybride. Dans le cas du cloud public, les ressources informatiques comme les serveurs et les supports de stockage se trouvent sur Internet. Le fournisseur donne accès aux logiciels et applications. Dans le cloud privé, à l’inverse, les ressources informatiques sont dédiées à une seule entreprise. Le cloud peut néanmoins être hébergé par un prestataire externe, pour les raisons que nous avons examinées ci-dessus. Enfin, le cloud hybride combine les deux solutions. 

Les services et les logiciels cloud, quant à eux, appartiennent aux catégories suivantes : 

  • IaaS, ou Infrastructure as a service
  • Paas, ou Platform as a service
  • Saas, ou Software as a service. 

Ces catégories peuvent évidemment se combiner pour fournir aux entreprises un service intégralement externalisé dans le cloud.

À quel moment une entreprise devrait-elle avoir recours à un ERP cloud ?

Vous vous demandez si des solutions de cloud computing sont faites pour vous ? Voici quelques éléments de réponse, sachant qu’aujourd’hui, environ un quart des entreprises a recours à un ERP cloud

La réponse à cette question est relativement simple. L’utilisation du cloud computing apporte un plus indéniable dès lors que les données de l’entreprise doivent être disponibles à partir de plus d’un terminal numérique. Lorsque les collaborateurs de la PME utilisent des terminaux mobiles comme le smartphone ou les tablettes, le recours au cloud s’impose. Le cloud permet, comme nous l’avons vu, l’accès décentralisé aux données. Vos collaborateurs peuvent y accéder de partout, et pas seulement depuis le siège de l’entreprise.

Les solutions en cloud sont intéressantes pour les entreprises qui sont basées sur plusieurs sites différents, d’où elles doivent pouvoir consulter une base de données commune. C’est aussi le cas lorsque l’entreprise connaît une croissance rapide et qu’il lui faut des capacités informatiques supplémentaires. Le cloud est par ailleurs une solution de mobilité par excellence, incontournable à l’heure du télétravail. Grâce au cloud  privé, la PME peut évoluer de manière flexible, en fonction de ses besoins en capacité de stockage et de calcul.  L’accès aux données est accordé de manière sécurisée uniquement à ceux qui doivent pouvoir s’en servir. Le plus souvent, l’investissement dans une solution de cloud computing est rentabilisé rapidement, en une année environ. 

Contrairement à ce qu’on pense souvent, les ERP cloud offrent une sécurité améliorée par rapport à la plupart des solutions locales. Le scepticisme que l’on rencontre parfois à l’égard des solutions en cloud n’est donc en aucun cas justifié. Le cryptage des données, en particulier, peut être mis en œuvre dans le cloud  comme sur un serveur local. Il est important que le prestataire fournisse une solution de cryptage adaptée, auquel cas le stockage en cloud ne pose pas de problème particulier. Pour une sécurité optimale, nous vous conseillons évidemment le recours à des solutions de cloud computing dans le cloud  privé. 

Le cloud pour quelles utilisations ?

Le cloud computing permet de nombreuses utilisations. En voici quelques exemples, parmi les plus intéressants pour les PME / ETI. Le cloud  permet tout d’abord de créer des applications et de les faire évoluer. On peut s’en servir aussi bien pour les applications sur ordinateur que pour les applications mobiles. Le cloud est particulièrement adapté aux applications API. Il est non seulement possible de les créer, mais aussi de les tester dans le cloud, de manière optimisée.

L’utilisation la plus courante est cependant le stockage de données, et leur restauration en cas de problème informatique. Le cloud contribue donc à la protection des données de l’entreprise. Ces données sont accessibles de partout. Il est facile de les analyser, en les partageant entre les membres de vos équipes et les différents services. Les services d’intelligence artificielle basés dans le cloud aident les dirigeants à prendre les meilleures décisions stratégiques. 

La puissance des solutions basées dans le cloud vous permettra aussi d’offrir des supports audio et vidéo à vos clients. Ils pourront les consulter depuis n’importe quel emplacement, et sur n’importe quel terminal. Enfin, ce type d’hébergement est aujourd’hui incontournable pour y stocker des logiciels cloud, avec utilisation à la demande, ce qu’on appelle SaaS pour Software as a service. 

Choisir les solutions de cloud computing SAP

SAP est spécialisé dans les solutions de cloud computing. Ce sont aujourd’hui plus de 200 millions d’utilisateurs du cloud qui les ont choisies comme support pour leur activité. SAP met en œuvre des technologies intelligentes depuis plus de 40 ans et accompagne les entreprises comme les PME / ETI. Aujourd’hui, SAP est la société de logiciels cloud leader dans le monde. Elle fournit en particulier des ERP cloud pour faciliter l’organisation de travail au quotidien et optimiser les processus de gestion. Tous les outils SAP peuvent être basés dans le cloud et sont conçus dans ce but. 

Nous avons développé en particulier différentes solutions pour les PME / ETI afin de les aider à gérer leur trésorerie, leurs stocks, le télétravail, les missions des différents collaborateurs ou encore les opérations financières. Grâce aux solutions SAP, votre entreprise répond de manière plus agile à l’évolution du marché. De plus, elle améliore son indice de satisfaction client. Vous souhaitez en savoir plus sur nos solutions de cloud computing ou nos ERP cloud ?

N’hésitez pas à nous contacter, par téléphone, par courriel ou par le chat. Notre service de support analysera précisément vos besoins et vous orientera vers les solutions les mieux adaptées à votre entreprise.

The post Solution Cloud Computing : maitrisez le Big Data et accélérez l’innovation de votre PME/ETI appeared first on SAP France News.

Source de l’article sur sap.com

Le changement climatique est un sujet brûlant. Pour y remédier, tous les pays du monde se doivent d’agir et de mener des actions coordonnées. Depuis plus de 10 ans, SAP s’emploie à agir contre le changement climatique. L’éditeur a fixé ses premiers objectifs de baisse des émissions de CO2 dès 2009. Bien qu’il ait une nouvelle fois été classé numéro 1 des éditeurs de logiciels dans les indices de durabilité du Dow Jones cette année, le plus dur reste à accomplir.

Dans le cadre du mouvement #FridaysForFuture, des milliers d’étudiants descendent dans la rue chaque vendredi pour manifester en faveur de la protection du climat. Le rapport annuel sur l’écart entre les besoins et les perspectives en matière de réduction des émissions qui vient d’être publié a tiré une autre sonnette d’alarme avant la conférence sur le climat de cette semaine. En comparant la tendance des émissions de gaz à effet de serre à leur niveau souhaitable, le rapport souligne que ces émissions doivent baisser de 7,6 % par an sur la prochaine décennie pour que l’humanité parvienne à contenir l’élévation des températures du globe à 1,5 °C. Un réchauffement supérieur à 1,5 degré entraînerait des phénomènes climatiques plus fréquents et plus intenses, à l’image des vagues de chaleur et des tempêtes observées ces dernières années, et ferait planer de graves menaces sur les populations, les pays, l’environnement, mais aussi les entreprises.

Favoriser l’action pour le climat via les solutions SAP

Pour lutter contre les dommages causés par le changement climatique, SAP s’appuie sur la numérisation. Ce faisant, l’éditeur aide ses clients à réduire leurs émissions de CO2 et à contribuer à l’objectif de développement durable numéro 13 des Nations unies, à savoir Mesures relatives à la lutte contre les changements climatiques.

« Le principal levier de SAP se traduit par son portefeuille de produits, qui permet aux clients d’agir de manière positive sur le plan économique, environnemental et social », explique Daniel Schmid, directeur du développement durable de SAP. « Avec plus de 437 000 clients à son actif, notre entreprise dispose d’un énorme potentiel pour changer les choses. »

Une partie de ce potentiel a déjà été réalisée en collaboration avec les clients.

Lors dialogue consacré aux aspects stratégiques du développement durable qui s’est tenu au siège de SAP en septembre, Hanno Schoklitsch, fondateur et PDG de Kaiserwetter, a parlé de la façon dont son entreprise recourt à l’Internet des Objets (IdO) et l’intelligence artificielle (IA) pour accélérer la transition vers les énergies vertes. Il a présenté le dernier bilan d’ARISTOTELES, plateforme IdO optimisée par SAP Cloud Platform, qui s’appuie sur des analyses de données intelligentes et des simulations de données prédictives pour améliorer les investissements et le financement en faveur de l’efficacité énergétique.

Il est essentiel d’amplifier cet impact. En conséquence, les équipes SAP s’activent à faire évoluer les solutions SAP qui aident à transformer la mobilité urbaine et qui soutiennent les réseaux de chaîne logistique pour qu’ils gagnent en transparence, dans l’objectif de passer à une économie circulaire « zéro déchet » et de lutter contre la pollution plastique.

Donner l’exemple : efforts consentis en interne

Cliquez pour agrandir

Tout en cherchant à élaborer des produits et services qui aident les clients à déployer des modèles économiques durables, SAP s’engage à réduire ses propres émissions de gaz à effet de serre. Des mesures ont déjà été mises en place pour atteindre cet objectif.

SAP s’est fixé l’objectif de réduire de 85 % ses émissions de CO2 tout au long de la chaîne de création de valeur d’ici 2050, un objectif qui s’inscrit dans l’initiative « Science Based Targets ». Dans ce cadre-là, l’éditeur a récemment renforcé son engagement en adoptant les objectifs de réduction des émissions de 1,5 ºC dans l’optique d’une future neutralité carbone. Pour atteindre la neutralité carbone dans ses propres activités d’ici 2025, SAP s’appuie sur une stratégie en trois volets : éviterréduirecompenser.

  • Éviter : dans la mesure du possible, SAP s’emploie à éviter les émissions de gaz à effet de serre. Il s’agit d’une priorité absolue, qui passe par exemple par le recours aux télécommunications virtuelles en lieu et place des vols d’affaires.
  • Réduire : au cas où les émissions de gaz à effet de serre ne pourraient pas être évitées, SAP cherche à renforcer l’efficacité et réduire tous les types d’émissions, par exemple avec l’efficacité énergétique des bâtiments, les opérations des centres de données, le covoiturage, l’autopartage et la mobilité connectée.
  • Compenser : SAP a élargi ses modèles de compensation des déplacements professionnels. Dans le cas des vols d’affaires, un prix interne du carbone a été établi pour compenser les émissions de CO2, et SAP a émis des cartes de carburant neutres en carbone pour toutes les voitures de fonction.

En 2009, SAP s’est fixé l’objectif de ramener les émissions de gaz à effet de serre aux niveaux de 2000 d’ici 2020. Ce résultat a été atteint dès la fin 2017 alors que les effectifs de SAP ont été multipliés par quatre au cours de cette période. L’année dernière, SAP a fait tomber ses émissions à 310 kilotonnes, dépassant ainsi son objectif annuel de réduire le nombre de ses émissions de CO2 à moins de 333 kilotonnes. Les chiffres exacts sont disponibles dans le rapport intégré annuel. En outre, un tableau de bord interne de durabilité permet aux employés de découvrir la répartition de ces rejets par pays, par site et par secteur d’activité.

Tous les centres de données et établissements SAP fonctionnent aux énergies vertes depuis 2014. En outre, SAP introduit progressivement un système de management environnemental conforme à la norme ISO 14001 sur les sites SAP du monde entier.  En 2019, 55 sites SAP avaient déjà obtenu la certification ISO 14001.  Un système de management de l’énergie certifié ISO 50001 est intégré aux systèmes de gestion existants de certains sites, tels que le siège de SAP à Walldorf et St. Leon-Rot, pour améliorer en continu la performance énergétique de l’entreprise.

La mobilité joue également un rôle clé dans la lutte contre le changement climatique. C’est la raison pour laquelle le profil des employés qui font la navette entre domicile et lieu de travail est pris en compte dans le calcul des émissions de CO2 de SAP. Avec son large éventail de voitures électriques, à ses systèmes de transport public spéciaux ainsi qu’à son vif soutien du vélo et du covoiturage, SAP propose différents moyens de se déplacer et de voyager de manière durable. Les résultats de l’enquête 2018 sur les trajets domicile-travail ont révélé une tendance positive : en 2018, les émissions quotidiennes de CO2 en lien avec ces trajets ont diminué de 4,7 % par rapport à l’année précédente. L’utilisation de la voiture a baissé de 5 %, celle des transports publics est restée stable et le recours au vélo a augmenté de 15 %. Le travail à domicile a progressé de 11 % d’une année sur l’autre.

Si les émissions de CO2 ne peuvent être évitées ou réduites, auquel cas SAP investit dans des projets de compensation d’émissions et reçoit en retour des crédits carbone des projets sponsorisés. L’accent est mis sur des projets ambitieux, tels que le Fonds Livelihoods qui conjugue reboisement et amélioration des moyens de subsistance des communautés rurales et satisfait aux critères du label GOLD standard du WWF (World Wide Fund for Nature). À ce jour, 2,3 millions d’arbres ont été plantés, dont 1 million entre 2018 et 2019, par exemple, dans le cadre du projet « Réserve de forêt de Kikonda » en Ouganda.

Agir au niveau individuel

Chacun de nous, nous pouvons de bien des façons changer les choses, tant dans notre vie personnelle que professionnelle. Les employés de SAP sont désireux d’apporter une contribution positive. Selon l’enquête annuelle menée auprès du personnel, 93 % des employés conviennent qu’il est important pour SAP de poursuivre sa stratégie de développement durable. Plus de 200 personnes s’engagent comme défenseurs du développement durable au sein d’un réseau mondial pour encourager le changement et inspirer leurs collègues.

Le programme SAP Next-Gen, mis en place en collaboration avec les laboratoires d’innovation technologique de l’ONU, soutient une série de hackathons en faveur de l’action climat, Reboot the Earth, dont la finale aura lieu lors du sommet pour le climat à New York prévu en septembre prochain. De nombreux employés de SAP sur différents sites se sont portés volontaires pour jouer le rôle de juges dans les concours locaux.

Les lignes directrices de la programmation durable compilées par l’équipe Performance and Scalability de SAP ont également valeur d’exemple. Selon Detlef Thom, expert produit SAP en développement : « Pour les développeurs de logiciels et les architectes, appuyer le développement durable et contribuer à l’informatique écoresponsable implique de concevoir des programmes logiciels qui utilisent efficacement les ressources informatiques tout en économisant de l’énergie. Cela devient encore plus impératif si l’on tient compte du grand nombre de transactions commerciales que gère un système SAP à l’échelle mondiale. »

The post SAP, acteur de la lutte contre le changement climatique appeared first on SAP France News.

Source de l’article sur sap.com

Les risques croissants liés aux cybermenaces, à la protection des données et aux nouvelles lois sur la confidentialité poussent les entreprises leaders à identifier et mettre en place des mesures efficaces de limitation des risques.

Alors que votre entreprise s’engage dans la transformation numérique et transfère toujours plus d’applications vers le cloud, vous avez besoin d’une sécurité plus intelligente, automatisée et intégrée. SAP vous aide à atteindre ces objectifs avec les solutions SAP pour la cybersécurité et la protection des données. Ces solutions uniques considèrent en parallèle les transactions métier et les risques liés à la sécurité, et contribuent à la sécurité des données, propice à une confiance numérique durable.

Nos solutions vous aideront à :

  • Détecter et traiter les activités suspectes dans les environnements logiciels SAP®.
  • Analyser le langage de programmation ABAP® et le code source non-ABAP pour identifier les risques.
  • Effectuer une surveillance des systèmes et applications à gros volumes, avec alertes et outils analytiques, mais aussi intégration à d’autres outils de gestion des événements et des informations de sécurité (SIEM).
  • Assurer le contrôle de vos données et une transparence optimale dans les environnements de type Hyperscale (clouds publics).
  • Gérer et faciliter la sécurisation des données personnelles, en toute conformité, avec notamment des capacités liées au masquage et à la journalisation.

Invitation spéciale :

Rejoignez-moi, ainsi que mes collègues Evelyne Salie, Anne Marie Colombo et Wasif Gilani, pour obtenir des informations de SAP, mais aussi de notre invité spécial, Kevin Heckel de Deloitte, le 23 mars 2021, pour notre présentation intitulée « Cybermenaces, confidentialité et sécurité », proposée dans le cadre du sommet virtuel SAP Finance and Risk.

Nous évoquerons ces sujets et la façon dont les technologies SAP peuvent aider les professionnels de la sécurité, de la protection des données et de la confidentialité à transformer votre approche en matière d’automatisation et de conformité.

Wasif Gilani nous parlera d’une nouvelle solution incontournable : SAP Data Custodian.

Nous évoquerons également deux autres solutions : SAP Enterprise Threat Detection et notre tableau de bord de cybersécurité SAP Analytics Cloud (Arndt Lingscheid et Gabriele Fiata).

En somme, nous vous proposons 45 minutes particulièrement riches et intenses, axées sur la cybersécurité et la protection des données, et la présentation de multiples fonctionnalités absolument incontournables.

Nous sommes impatients de vous retrouver à l’occasion de cet événement virtuel unique !  Rendez-vous à 11 h (UTC-4) ou bien à la demande, une fois l’événement terminé.

Et en attendant, voici quelques suggestions :

Consultez ce document de deux pages consacré à la manière dont Deloitte a utilisé SAP Enterprise Threat Detection pour optimiser la surveillance des menaces de sécurité pour nombre de ses applications.

Accédez à notre dizaine de sessions à la demande pour bénéficier de présentations de produits approfondies et pour découvrir les nombreux cas dans lesquels SAP utilise ses propres solutions pour gérer les risques, automatiser des centaines de contrôles et effectuer ses propres programmes d’audit interne à travers l’entreprise. Inscrivez-vous pour regarder la session de votre choix et approfondir les domaines de la GRC (gouvernance, gestion des risques et conformité), de la gouvernance des accès, de la confidentialité et de la cybersécurité.

The post Adoptez une stratégie gagnante face aux cybermenaces et aux risques liés à la confidentialité et à la sécurité appeared first on SAP France News.

Source de l’article sur sap.com

De nombreuses études (1) estiment que les organisations financières dédient plus de 50% de leur charge de travail à la collecte et l’analyse de données. C’est pourquoi l’automatisation est un outil à fort potentiel.

Avec la plateforme SAP S/4HANA, l’ERP nouvelle génération, SAP introduit un ensemble de techniques  permettant à la machine d’imiter une forme d’intelligence réelle, l’Intelligence Artificielle.

Les domaines d’application sont nombreux et peuvent être mis au service de la transformation de la fonction finance.

Le Machine Learning  pour optimiser la réconciliation bancaire

La réconciliation bancaire est un exemple de processus qui implique de nombreuses actions manuelles, notamment pour les flux d’encaissements :

  • des volumes importants de paiements à réconcilier manuellement malgré des règles prédéfinis,
  • des paiements sans références factures, des données de base incomplètes, des paiements avec écarts qui complexifient les actions de réconciliation,
  • des règles spécifiques à mettre en place en fonction des pays, des formats, des modes de paiements.

SAP introduit dans la suite SAP S/4HANA, une solution innovante basée sur du Machine Learning et permettant d’atteindre des taux d’automatisation proche de 97%.

La solution apprend des données et actions historiques, c’est-à-dire des répétitions (patterns) dans un ou plusieurs flux de données (extraits de comptes électroniques, avis de paiements, banques partenaires/sociétés,…) et en tire des prédictions de réconciliation en se basant sur des statistiques.

Les critères de réconciliation sont ainsi continuellement affinés et  les nouveaux cas, les exceptions, traités en autonomie. Les taux d’automatisation considérablement améliorés contribuent à réduire les coûts de déploiements et coûts opérationnels.

L’analyse prédictive pour améliorer la prise de décision

L’évolution constante des modèles économiques  impose aux directions financières de gagner en efficacité et en agilité. Elles doivent anticiper les impacts sur les revenus, la profitabilité, l’affectation des ressources afin d’orienter la stratégie de l’entreprise.

La plateforme SAP S/4HANA embarque des scénarios d’analyses prédictives permettant d’établir des prévisions de chiffre d’affaires très fiables via des algorithmes se basant sur des données actuelles et historiques, internes et externes à l’organisation tel que le pipeline des ventes, les tendances du marché, l’évolution du PIB d’un pays, etc.

Ces prédictions effectuées en temps réel alimentent le processus de planification budgétaire et sont déclinées à tous les niveaux de l’organisation où des ajustements peuvent être effectués.

A cela s’ajoutent des outils de simulation permettant de visualiser l’impact des choix stratégiques tel que les changements d’organisation, le développement de nouveaux produits, etc.

Lutter contre la fraude et la cybercriminalité

La crise sanitaire et économique inédite que nous vivons ouvre aux fraudeurs de nouvelles failles pour parvenir à leurs fins. De nombreuses attaques n’étant jamais identifiées, il est impossible de déterminer avec précision les pertes pour les entreprises. En 2020, d’après l’ACFE Report to the Nations (2), la fraude et la cybercriminalité ont causées des pertes estimées à plus de 3 Milliards € dans 125 pays  (~5% du chiffre d’affaires des entreprises concernées, avec une moyenne de 415 K€ par attaque en Europe).

Avec SAP S/4HANA, SAP propose des solutions pour contrôler des volumes importants de transactions, identifier en temps réel les menaces et transactions frauduleuses et ainsi limiter les risques de pertes financières.

L’Intelligence Artificielle émet des recommandations permettant d’affiner continuellement les règles de contrôle et l’identification de nouveaux schémas de fraude sur la base de données historiques internes comme externes. Les taux d’efficacité dans la détection des anomalies et des fraudes se trouvent considérablement améliorés.

Au-delà des multiples scénarios disponibles en standard, SAP complète son offre SAP S/4HANA par une plateforme d’innovations dans le cloud (Business Technology Platform) qui permet de développer des applications et extensions autour du cœur SAP S/4HANA.

À travers la Business Technology Platform, les départements financiers ont accès aux technologies innovantes tel que le Machine Learning, l’analyse prédictive, les chatbots ou encore la Blockchain, à partir desquelles ils peuvent imaginer de nouveaux cas d’usages.


(1) A future that works: Automation, employment and productivity, Mckinsey&Company

(2) Report to the Nations, ACFE

The post L’Intelligence Artificielle pour accélérer vos processus financiers appeared first on SAP France News.

Source de l’article sur sap.com

Vous pourriez supposer que, lorsqu’il s’agit de faire son choix de garder leurs organisations en cours d’exécution en douceur et sur le budget, les financiers, les décideurs sont de faire ces choix sur la base de données claires et leur confiance dans les données. Comme il s’avère, ce n’est pas toujours exacte hypothèse.

Une récente enquête menée par SAP d’Accord et Kelton Mondiale a montré que 59 pour cent des financiers décideurs de travail dans l’etat, la ville et le gouvernement local et de l’enseignement supérieur croire les outils financiers et les systèmes utilisés dans leurs organisations sont sujettes à l’erreur, et 68% d’avoir à prendre des décisions sans une visibilité complète sur les informations nécessaires. Beaucoup de ces dirigeants admettre que la fraude, le gaspillage et les abus sont les défis à relever leurs organisations face et que leur vulnérabilité à ces types de risques est à la hausse:

  • Les deux tiers des répondants admettent que la fraude, le gaspillage et les abus sont les défis de leur organisation est actuellement confrontée.
  • Plus du quart des répondants déclarent que leur vulnérabilité aux risques de fraude et d’abus augmenté dans la dernière année.
  • Environ un tiers-dire le nombre d’inexactitude des rapports de dépenses et les factures soumises a augmenté au cours de la dernière année.

Inexacte de Prise de Décision Conduit à des Risques

La vérité est, il est arrivé aux meilleurs d’entre nous. Nous pouvons tous susceptibles souviens d’une fois où nous avons pris une décision sans avoir les informations de base nécessaires pour le faire, et que la décision peut ne pas avoir produit le plus de résultats favorables.

Pourquoi? Afin de prendre de bonnes décisions d’affaires et d’éviter de regrettables erreurs, nous avons besoin d’accéder à toutes les informations optimal de sorte que nous n’avons pas à l’aveuglette.

Les dommages à la réputation de mauvais de prise de décision peut être catastrophique pour un secteur public de l’organisation potentiellement conduisant à une diminution du financement et de la confiance.

Une récente étude de l’Association of Certified fraud Examiners (ACFE) a identifié le haut de la fraude dépenses que les entreprises et les organismes gouvernementaux à engager. Elles comprennent:

  • Cinq pour cent d’une organisation typique, les revenus annuels sont perdus à cause de la fraude
  • Quatre-vingt-neuf pour cent des cas de fraude impliquer le détournement de fonds, y compris rembourrage de voyage et des demandes de remboursement de frais
  • Annuel médian de la perte de US$114 000 de détournement de fonds

En dépit de ces menaces, de l’etat, la ville et le gouvernement local et de l’enseignement supérieur les décideurs sont confrontés à ces défis chaque jour. Environ un quart des répondants affirment que leur organisation a involontairement signalé incorrecte des données de budget, en raison d’inexactitudes dans les rapports de dépenses ou des factures. Et, 26% disent que leur organisation involontairement ressources allouées là où il ne devrait pas avoir à cause de l’prévoyant plus de budget qu’il a eu réellement.

Pour l’enseignement supérieur, des organisations, ces types d’erreurs peuvent avoir des effets négatifs directs sur les élèves. L’Université du Texas (UT) à Tyler récemment trouvé ses calculs pour l’ensemble de trajet de quatre ans de recherche. D’autres ont été accordées que ne l’étaient réellement prévu, et l’université a répondu par la révocation entre 50 et 60 ces bourses – longtemps après que les élèves avaient accepté à l’UT Tyler et les autres collèges, les délais ont expiré. De nombreuses admissions dirigeants estiment que ces actions contraires à l’éthique et des étudiants ont pris aux médias sociaux pour partager leurs malheureuses histoires.

Les risques liés à la réputation éprouvée par l’UT Tyler sont juste un exemple de pourquoi la précision, la visibilité et la conformité sont de la plus haute importance pour toute organisation.

La lutte contre la Fraude et l’Atteinte de la Conformité avec l’IA et l’Engagement des Employés

Pour ceux qui travaillent dans le secteur public, en ne respectant pas les règles et règlements gouvernementaux n’est pas une option. La bonne nouvelle est qu’il existe de nombreuses façons dont ces petites organisations peuvent commencer à s’éloigner de cette question – y compris par une meilleure formation des employés, une réglementation plus stricte des processus internes, et une étroite collaboration avec les chefs de l’information. En fait, le gouvernement et l’enseignement supérieur, les organisations mettent en œuvre diverses initiatives pour rester au courant.

Selon les Kelton Mondial de l’enquête, près des deux tiers (69%) ont demandé à leurs employés pour en savoir plus sur cette information ou procéder régulièrement à des vérifications (65 pour cent) pour recueillir le plus actuel de la réglementation de l’information. Plus de la moitié aussi regarder au-delà des murs de leur organisation – en particulier les pairs dans le secteur public – pour trouver les meilleures pratiques pour le respect de la conformité à la réglementation.

Dans le même temps, de mettre les technologies qui permettent simultanément d’automatiser les tâches fastidieuses et sujettes à erreur de processus comme l’audit des charges et de la facture de données, mais l’apprentissage et deviennent de plus en plus efficace au fil du temps — est la plus efficace à long-terme de la stratégie.

J’ai vanté les avantages de l’automatisation avant, mais ceux sur les lignes de front: La majorité (55%) des répondants au sondage qui ont entièrement automatisé, outils pour les notes de frais, factures, ou la gestion des déplacements à différents stades de mise en œuvre affirment que leur organisation est d’une meilleure gestion de la fraude, le gaspillage et les abus au sein de leurs organisations.

Plus loin encore, ceux qui ont complètement automatisé le processus de facturation sont environ deux fois plus susceptibles que ceux qui n’ont pas 39 pour cent contre 21 pour cent — à-dire qu’il y a eu moins d’erreurs dans ces rapports. Pima Community College à Tucson, en Arizona, est un excellent exemple d’un établissement d’enseignement supérieur qui a récolté les avantages de l’automatisation. Son processus de gestion de voyage, les dépenses et les factures utilisé pour être très manuel – avec du papier à base de demandes et remboursements étant la norme. On peut imaginer le potentiel de la marge d’erreur avec cette approche. En introduisant de nouvelles technologies et de l’automatisation de la vérification des règles, Pima pour réduire les erreurs et les violations de conformité, et à son tour augmenté l’adhésion à la politique.

Sur le Kelton Enquête Mondiale

Le Kelton Mondiale étude a recueilli les réponses de 313 financiers décideurs de travail dans l’etat, la ville et le gouvernement local et de l’enseignement supérieur pour en savoir plus sur la façon dont ces organisations sont la réduction des risques, le maintien de la conformité, et d’optimiser l’efficacité de ce qui fonctionne bien, ce que d’autres pourraient apprendre de ce que certaines organisations sont en train de faire, et où l’application de nouveaux systèmes et processus pourrait régler le temps et la précision des questions.


David Ballard est vice-président senior du Secteur Public chez SAP, d’Accord.
Cette histoire est initialement paru sur le SAP Accord des salles de rédaction.

Source de l’article sur SAP News Center