Alliancy

L’Uberisation des Applications : Quel Impact sur le Système d’Information et sa Sécurité ?

Depuis quelques années, le terme d’uberisation a fait son entrée dans notre vocabulaire, mais également dans notre quotidien, qu’il soit privé ou professionnel. Apparu avec l’essor du numérique et l’émergence de nouveaux modèles économiques basés sur le partage et l’innovation, ce phénomène a déjà transformé de nombreux secteurs.

Yogi Chandiramani, Solution Architect Director chez Zscaler

Yogi Chandiramani, Solution Architect Director chez Zscaler

Après avoir touché ceux de la banque, de l’hôtellerie, de la restauration et des transports, il s’immisce aujourd’hui au sein de l’univers des systèmes d’information.

A l’instar de ses prédécesseurs, ce secteur a connu de très fortes mutations ces dernières années. Autrefois, il reposait sur des principes et des infrastructures physiques figés, mais l’apparition de nouvelles technologies telles que la mobilité ou le Cloud en ont profondément modifier le fonctionnement, et ont donné naissance à de nouvelles menaces et de nouveaux challenges.

Une infrastructure IT et des départements métiers en pleine mutation

Aujourd’hui, l’usage des terminaux mobiles a dépassé les limites de la sphère de notre quotidien pour envahir le monde de l’entreprise. Selon une récente étude menée par GlobalWebIndex[1], chaque collaborateur dispose de plus 3 terminaux mobiles (tablette ou smartphone). En conséquence, 30% des données stockées jusqu’alors et en totalité au sein du data center, sont désormais présentes sur ces terminaux. Un phénomène qui a pour conséquence de changer les habitudes des employés. Toujours selon cette même étude, plus de 70% de leurs usages se feront en effet via des terminaux nomades.

De ce fait, les limites de l’infrastructure informatique et du périmètre de sécurité construit autour des données de l’entreprise ne sont plus aussi bien définies. Elles tendent à devenir élastiques, entraînant une perte de visibilité et de contrôle des informations qu’elles renferment.

En outre, cette transformation s’accompagne d’un changement de mentalité de la part des départements métiers. Ces derniers doivent également évoluer et répondre à de nouveaux besoins, à savoir plus de souplesse et de rapidité dans la mise en place et le déploiement de nouveaux projets. Cela implique désormais de prendre en compte à la fois l’aspect IT et sécuritaire.

D’après une étude réalisée par KPMG[2] en 2015, 10% des dirigeants d’entreprises européennes envisagent d’avoir recours au Cloud pour les accompagner dans leur transformation dans un délai de 3 ans.

Il s’agit donc d’un véritable changement de paradigme, observé aussi bien au niveau de la DSI que des autres départements de l’entreprise. Comment expliquer ce changement de positionnement qui s’accompagne par une inversion de la géométrie de l’infrastructure IT ?

Du modèle centralisé au modèle hybride : les différentes étapes de la transformation

Avec l’avènement de la transformation numérique, les données représentent aujourd’hui le bien le plus précieux des entreprises. Il s’agit de leur valeur ajoutée, qui les caractérisent et les différencient de leurs concurrents. Il est donc primordial de pouvoir les protéger.

Il y a encore une quinzaine d’années, cette tâche était relativement simple. L’infrastructure informatique reposait sur un modèle centralisé. Il était possible de savoir précisément où étaient situées les données, et de pouvoir en contrôler l’accès. Un modèle pouvant être comparé à des « châteaux-forts » protégés d’internet et de ses menaces par des « fossés ».

Ce modèle a subi un premier bouleversement avec l’apparition des terminaux mobiles qui ont permis d’augmenter considérablement la productivité des employés. Mais ils ont aussi eu pour conséquence de décentraliser les données, stockées non plus sur le réseau mais sur le terminal. De ce fait, les limites du périmètre de sécurité n’étaient plus aussi hermétiques, d’autant qu’il ne pouvait plus s’appliquer à l’utilisateur, situé en dehors de celui-ci. En conséquence, les mesures déployées pour protéger les informations sont devenues plus complexes, plus onéreuses et beaucoup moins flexibles.

La transformation numérique, dernière grande révolution de ces 5 dernières années, a définitivement achevé la mutation des infrastructures existantes. S’appuyant à la fois sur la mobilité et sur le Cloud, elle permet à n’importe quel utilisateur d’avoir accès, de manière instantanée, à tout type d’information ou d’application, quel que soit l’endroit où il se trouve et depuis n’importe quel terminal. A cela vient s’ajouter le fait que les réseaux traditionnels de transport de données – du type WAN – sont désormais remplacés par internet qui est devenu le nouveau réseau de l’entreprise. Ce qui permet une consommation rapide, à la demande et customisable, comparable au principe d’ubérisation.

Une tendance qui se confirme de plus en plus, avec, entre autres, le développement d’Office 365 qui permet d’accéder à tous applicatifs Microsoft à distance via le Cloud.

Les nouveaux challenges et défis sécuritaires de l’entreprise numérique

Pour la DSI, les challenges associés à cette mutation sont nombreux. Outre le fait de devoir opérer avec des infrastructures ou applications déjà existantes, il faut tenir compte des nouvelles réglementations s’appliquant au management des données, tel que GDPR (General Data Protection Regulation) qui entrera en vigueur en mai 2018. Sans oublier le fait de devoir parer à la prolifération de cyberattaques devenues de plus en plus complexes et qui ont grandement évolué, allant du simple vol des données à l’altération de leur intégrité.

Pour relever ces challenges, il est désormais nécessaire de disposer d’une visibilité des données et des applications utilisées, ainsi que des personnes qui y ont accès. En outre, il est indispensable de mettre en place une politique sécuritaire qui sera adoptée par l’ensemble des départements de l’entreprise. Cela implique de transformer le fonctionnement de la DSI, qui devra travailler de concert avec les autres entités, afin de garantir la sécurité et d’atteindre les objectifs business fixés. Ainsi, il sera possible de mettre en place de nouveaux projets – telle que l’ouverture d’une filiale par exemple – avec plus de souplesse et de rapidité dans la mise en œuvre et le déploiement.

Un système de protection « sans couture » permettra d’assurer le plus haut niveau de sécurité et de conformité, sans les coûts et la complexité inhérents aux applications de sécurité. Par le déploiement d’une plate-forme de sécurité 100% Cloud, entre les utilisateurs et internet, il sera possible de veiller à ce qu’aucun élément dangereux ne puisse pénétrer le réseau et qu’aucune information précieuse ne puisse en sortir. Ainsi, et en ayant une approche centrée sur l’utilisateur, l’entreprise sera en mesure d’assurer la sécurité de ses employés, même s’ils sont situés en dehors du périmètre. De plus, elle aura un aperçu des applications utilisées, de l’état du trafic, et pourra identifier les menaces potentielles et détecter les postes infectés par des codes malveillants.

D’après le rapport « Future Scape d’IDC »[3], 67% des dépenses en infrastructures des entreprises IT seront basées sur des offres Cloud d’ici 2020. Il est donc plus que nécessaire pour les entreprises de prendre conscience que leur transformation numérique doit dès à présent s’accompagner de la mise en place des nouvelles mesures adaptées visant à protéger au mieux leurs données.

[1] Source : Global Web Index

[2] KPMG – Global Technology Innovation Survey 2015

[3] IDC – Future Scape report 2016

Quitter la version mobile