La sécurité des accès de salariés mobiles est impossible à garantir, sauf à créer des accès directs aux applications grâce au Cloud. Le monde du travail évolue, et la plupart des entreprises se sont engagées sur la voie de la transformation digitale. Pour les employés, la mobilité devient progressivement la norme, ils ne sont ainsi plus enracinés à leur bureau ni entièrement dépendants du datacenter de leur entreprise. Mais permettre à ces employés mobiles d’accéder aux ressources de l’entreprise, tout en garantissant leur sécurité et celles des données de l’entreprise, a tout du casse-tête. La solution ? Une nouvelle approche de la sécurité réseau permettant un accès direct des utilisateurs aux applications qu’ils utilisent, et une rupture avec l’accès traditionnel par le réseau !
L’employé connecté veut accéder à tout et de partout
L’employé mobile est connecté, il est pressé et a besoin de tous les outils qu’il aurait à son bureau. Il exige en effet un accès souple aux données et aux applications, sur l’appareil de son choix et où qu’il se trouve, et sans avoir à se soucier du lieu où ces données et applications sont stockées, ni de la façon dont il s’y connecte aux ressources de l’entreprise.
Avec la prolifération des applications d’entreprise et un nombre toujours plus élevé de politiques consacrées au mobile et au travail à distance, les entreprises se doivent de changer leur approche en matière de sécurité réseau. L’époque où les employés pouvaient accéder librement au réseau est révolue, ces mêmes employés n’étant aujourd’hui plus séparés du reste du monde par le pare-feu de leur entreprise.
Les entreprises doivent ainsi leur donner les moyens d’accéder aux applications de manière sécurisée, sans avoir nécessairement à octroyer à chaque fois un accès à leur réseau, un facteur de risque inévitable.
A découvrir sur Alliancy : Le carnet d’expériences « Cloud hybride »
Quand l’infrastructure existante freine la transformation…
Aujourd’hui, même les entreprises les plus réfractaires ont bien compris l’intérêt de la transformation digitale et vers le Cloud. Plus de 70 % des décisionnaires européens, notamment français, ont déjà entamés la phase de mise en œuvre de leurs projets de transformation digitale ou tirent déjà parti d’une initiative en la matière (Rapport Atomik Research*).
La transformation vers le Cloud est de toute évidence une priorité pour la plupart des entreprises, mais en réalité, certaines sont toujours aux prises (au moins en partie) avec leur infrastructure existante. Une grande quantité de ressources est pourtant souvent maintenue sur site, et ce même au sein des entreprises où une partie du personnel travaille à distance ou en déplacement. Le changement de culture en faveur d’une infrastructure qui donne priorité au Cloud, ainsi que la migration des applications vers le Cloud, semble être une entrée en matière trop complexe pour de nombreuses entreprises.
La migration pure et simple des applications vers le Cloud est pourtant loin de constituer une transformation Cloud complète et sécurisée. Si les applications sont dans le Cloud et qu’Internet devient le nouveau réseau d’entreprise, comment un accès sécurisé à ces mêmes applications doit-il être conçu ? Les entreprises négligent souvent cette étape de transformation lors de leur planification. Elles restent fidèles à leurs structures traditionnelles et retiennent ainsi les utilisateurs dans les filets de leur réseau existant. Cette façon détournée d’arriver à leurs fins affecte non seulement la rapidité, mais également la sécurité de l’intégralité du réseau.
Les entreprises doivent tenir compte de l’effet de cette transformation applicative sur les performances de leur réseau et leur utilisation de la bande passante, ainsi que la latence qu’ajoutent d’emblée les architectures en étoile. La migration d’applications vers le cloud doit être étudiée parallèlement à la mise en place d’une nouvelle infrastructure réseau et aux impératifs en matière de sécurité. Cependant, selon le rapport d’Atomik Research seulement 9 % des entreprises jugent la transformation de leurs applications, de leur réseau et de leur sécurité tout aussi importante que la planification de leur transformation vers le cloud.
Cette visibilité de bout en bout est indispensable à tout projet de transformation digitale, car elle joue un rôle stratégique dans l’expérience globale des utilisateurs, surtout les employés mobiles connectés. La rapidité, la fiabilité, la sécurité et la fonctionnalité sont des facteurs clés à étudier dans le cadre d’un projet de transformation vers le cloud, indépendamment de la taille de l’entreprise concernée.
A lire aussi : Cloud et cybersécurité : deux systèmes antagoniques ?
L’utilisateur ne souhaite ainsi plus qu’une distinction soit faite entre les applications cloud et les applications réseau. Un accès fluide aux applications est indispensable, qu’elles soient hébergées au sein de clouds publics ou privés, dans Azure et AWS, ou dans le datacenter de l’entreprise. Les employés s’attendent également à ce que leurs applications professionnelles leur offrent la même expérience utilisateur fluide que les applications grand public sur leur smartphone.
Le point de départ de la transition vers un environnement de travail sans aucune limite
Pour garantir à l’utilisateur une expérience sans heurt, une transformation sécurisée vers le Cloud doit s’accompagner d’un autre changement, où le contrôle d’accès auparavant réalisé au niveau du réseau passe au niveau des applications. Après tout, si l’application n’est plus présente sur le réseau de l’entreprise, pourquoi les employés devraient-ils encore se connecter au réseau et ne pas accéder immédiatement à l’application via la connexion la plus directe possible ?
L’ouverture de l’intégralité du réseau aux utilisateurs à distance ne fait que créer un risque de sécurité pour l’entreprise. Lorsque les entreprises entreprennent une transformation vers le Cloud dans un souci d’efficacité, elles doivent adopter des approches modernes pour sécuriser les accès en toutes circonstances.
Le concept « Zero Trust » est l’une des solutions possibles
Dans ce modèle, les utilisateurs se connectent de manière sécurisée uniquement aux applications auxquelles ils sont autorisés à accéder, leurs droits d’accès étant vérifiés en continu.
Les entreprises devraient étudier la possibilité d’intégrer dès le départ un accès réseau Zero Trust à leur transformation cloud sécurisée pour mettre en œuvre des espaces de travail tournés vers l’avenir, l’accès réseau traditionnel étant rapidement en passe de devenir obsolète.
*Source : https://www.zscaler.com/resources/industry-reports/state-of-digital-transformation-emea.pdf