Les DSI redoutent-il l’audit en cette fin d'année ?
Les craintes des DSI face à l’audit des logiciels
Maîtriser les actifs logiciels
Les entreprises maîtrisent-elles correctement les actifs logiciels ? Par qui les entreprises redoutent-elles d’être auditées ? A en croire les réponses, par Microsoft à 75%, par Oracle à 53% et par SAP à 33%.
Par ailleurs, au cours des 12 derniers mois, 68% des entreprises ont été auditées par Microsoft, et 36% par SAP. Les questions planent donc sur les organisations.
Pourquoi la crainte de l’audit des logiciels ?
Cette inquiétude est justifiée par trois arguments clés selon les entreprises :
– probables frais de rajustement et amendes
– constatation de coûts non budgetisés
– perturbation du processus des opérations courantes
Renforcer votre position avant l’audit
Voici 4 mesures à prendre pour être prêt et affronter la phase de l’audit dans les meilleures conditions.
– Accusez réception rapidement de la lettre d’audit initiale pour faciliter les étapes suivantes
– Informez-vous sur le fournisseur qui va auditer votre entreprise
– Effectuez l’inventaire complet des actifs sans omettre la configuration matérielle et les déploiements
– Comparez l’inventaire aux droits de licences pour créer un rapport récapitulatif
Avec ces mesures dites de préparation, l’entreprise est prête pour aborder sereinement l’audit.
Etude 2016 Snow Software
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?