Le multi-Cloud et la sécurité de l’entreprise : en finir avec six idées reçues

0

L’ambiguïté qui entoure le multi-Cloud peut faire de la sécurité de l’entreprise une perspective intimidante. Les idées fausses largement répandues sur cette technologie entraînent de mauvaises décisions sur l’implémentation du Cloud dans les entreprises du monde entier. Afin d’éviter les écueils classiques de la protection des données et les tensions lors des conseils d’administration, il est capital d’éliminer le bruit, de casser les idées préconçues et de libérer le véritable retour sur investissement lié au Cloud.

Mythe n°1 : sécurité et Cloud ne font pas bon ménage

De nombreux chefs d’entreprise estiment que le Cloud présente des risques stratégiques trop importants pour transférer leurs applications vers des environnements de Cloud public. Il est de fait hors de question de s’appuyer uniquement sur les fonctions de sécurité natives des applications offertes par les fournisseurs, étant donné que ces derniers ne sont pas responsables du contrôle des niveaux de sécurité des applications.

F5 a récemment publié un rapport intitulé « The State of Application Delivery 2018 » (SOAD). Selon ce rapport, les entreprises de la zone EMEA estiment que l’aspect « qui représente le plus de défis et génère le plus de frustration » lors de la gestion d’un environnement multi-Cloud (42 %) est l’application de règles de sécurité cohérentes entre toutes les applications de l’entreprise. 39 % des entreprises consultées affirment que le défi le plus important consiste à protéger les applications de menaces existantes et émergentes.

Néanmoins, suivre la voie du multi-Cloud ne signifie pas nécessairement faire une croix sur la sécurité. Grâce aux solutions de sécurité avancées, les entreprises peuvent transférer en toute sécurité leurs applications vers le modèle Cloud convenant le mieux à leur stratégie, sans s’inquiéter de contraintes géographiques ou infrastructurelles. D’après le rapport SOAD 2018, 54 % des entreprises de la zone EMEA déterminent le Cloud le plus adapté à chaque application au cas par cas. Cela alimente une véritable poussée des environnements multi-cloud : 75 % des participants affirment utiliser des fournisseurs multi-Cloud. Les attentes des clients et la concurrence entre secteurs font du Cloud un élément toujours aussi incontournable. Une stratégie de développement adaptée en fera également une option viable et sécurisée.

Mythe n°2 : les services informatiques peuvent encore gérer les menaces de sécurité manuellement

Le paysage des menaces est plus sophistiqué que jamais en raison des attaques volumétriques, des bots malveillants et d’autres outils visant les applications et les données sensibles. Les pratiques traditionnelles ont perdu de leur efficacité car elles représentent trop de travail et prennent trop de temps pour protéger les données cruciales. C’est là que l’automatisation entre en scène pour rationaliser et standardiser les processus informatiques, tout en réduisant le risque d’erreurs humaines. L’automatisation aide également le personnel informatique à se concentrer sur d’autres priorités, telles que l’analyse des données et la résolution de problèmes. D’après le rapport SOAD 2018, plus de la moitié (57 %) des participants indiquent qu’ils emploient l’automatisation et l’orchestration de l’informatique pour piloter leurs efforts de transformation numérique.

Mythe n°3 : le multi-Cloud n’est conçu que pour les start-ups

Bien que les organisations nées dans le Cloud bousculent les marchés, beaucoup d’entreprises de longue date investissent massivement dans le Cloud pour améliorer leurs performances, être plus efficaces et apporter une valeur ajoutée plus importante à leur offre. Prenez l’exemple d’Electrolux, qui a récemment été distinguée dans le rapport « EMEA’s Top 50 Cloud Climbers » (Top 50 des entreprises les plus innovantes dans le Cloud dans la région EMEA). En connectant ses usines au Cloud, elle a atteint des niveaux sans précédent de fabrication intelligente, comprenant notamment la supervision de sa ligne d’assemblage en temps réel et une meilleure capacité à adapter ses plans à la volée.

HSBC est une autre des entreprise innovantes de ce classement, remarquée pour son utilisation de l’apprentissage automatique piloté par le Cloud et de l’exploitation de l’analyse de données dans le Cloud pour analyser d’énormes ensembles de données et lutter contre le blanchiment d’argent. Parmi les autres noms de marques, il est également possible de citer Spotify (évolution et optimisation en continu de son service de streaming de musique en masse), Mercedes F1 (analyse des performances pilotées par le Cloud) et Airbus (Cloud et machine learning pour stocker et traiter des centaines de téraoctets d’imagerie satellite chaque année). Le Cloud peut changer la donne pour tout un chacun. Une appréhension trop forte de cette technologie constitue déjà en soi un frein majeur au développement.

Mythe n°4 : les décisions sur la sécurité du Cloud ne sont pas du ressort de l’exécutif

Il est problématique de laisser la responsabilité de la sécurité du Cloud au seul département informatique, car il est essentiel de combler le fossé entre le conseil d’administration et les responsables des décisions de sécurité de l’entreprise. Une étude récente commanditée par F5 et conduite par le Ponemon Institute auprès des responsables sécurité mondiaux a montré que chez 58 % des entreprises interrogées, l’informatique est une fonction autonome, ce qui signifie que la plupart d’entre elles pâtissent de l’absence d’une stratégie informatique globale à l’échelle de l’entreprise. Seules 22 % des entreprises interrogées ont affirmé que la sécurité était intégrée avec d’autres équipes opérationnelles, et 45 % indiquent présenter des fonctions de sécurité sans lignes de responsabilité clairement définies. Les responsables sécurité doivent avoir leur mot à dire dans les conseils d’administration, et des initiatives d’éducation à la sécurité doivent être mises en place pour le bien de l’ensemble du personnel. Cela permettra de garantir que les stratégies de protection des données et des applications sont optimales, conformes et adaptées aux besoins des clients.

Mythe n°5 : les solutions disponibles sur le marché ne sont pas en mesure de répondre aux problèmes liés à la sécurité dans le Cloud

La transition vers des architectures d’applications modernes, des modèles de Cloud et des dispositifs diversifiés permet aux organisations, quelle que soit leur taille, de tirer un meilleur profit de l’économie numérique. Il est encourageant de noter la prise de conscience croissante par différents secteurs du besoin d’étendre leurs efforts de protection au-delà du périmètre du réseau traditionnel. Un exemple concret est l’augmentation des déploiements de pare-feu d’application Web (WAF) ; le rapport SOAD 2018 indique ainsi que 61 % des organisations utilisent cette technologie pour protéger leurs applications.

Mythe n°6 : cela n’a aucun avantage pour le client final

L’optimisation de l’informatique ne peut se concrétiser sans une stratégie cohérente à l’échelle de toute l’entreprise pour un meilleur contrôle de la gestion des services (nouveaux et existants). La protection des utilisateurs finaux contre l’usurpation d’identité, la perte de données et de fonds essentiels devrait toujours être la priorité n°1. Les clients se tournent vers des entreprises en qui ils ont confiance. Les acteurs du secteur dont l’historique en matière de sécurité des données est douteux seront évincés.

Désacraliser les mythes

Plus que jamais, les entreprises ajustent leur stratégie de sécurité afin de se concentrer sur la sécurisation des applications et de mettre au point des techniques d’innovation plus rapide dans l’environnement multi-Cloud. Il est aujourd’hui temps de couper court aux idées reçues. Passer à des architectures d’applications modernes, à des modèles multi-Cloud durables et à des dispositifs diversifiés permet aux organisations de tirer un meilleur profit de l’économie numérique grâce à un meilleur pilotage de leur activité.

Share.

About Author

Directeur Général France F5 Networks

Leave A Reply