Les entreprises perdent le contrôle de leur environnement informatique.
Pensez-y un instant et l'idée pourrait commencer à vous paraître sensée. Naturellement, vos équipes chargées de l'informatique et de la sécurité travaillent dur. Trop dur, bien souvent. Évidemment, elle progresse dans sa feuille de route et apporte des améliorations significatives qui bénéficient à l'entreprise dans son ensemble.
Mais à quel point cette dernière a-t-elle l'impression de garder le contr ôle ?
Si la réponse est « assez peu », elle n'est sans doute pas la seule. La plupart des équipes chargées de l'informatique et de la sécurité font face à quantité d'obstacles qui les empêchent de gérer efficacement les utilisateurs, les applications et les réseaux. Tableaux de bord contradictoires et lacunes en matière de visibilité. Défaillances pouvant survenir à n'importe quel moment. Politiques et autorisations dont la mise à jour nécessite un temps infini… Et il ne s'agit là que des aspects les plus évidents. L'environnement numérique se complexifie avec chaque nouvelle application, chaque nouvelle API, chaque nouvel utilisateur et chaque nouvelle instance cloud. Il en résulte des situations bien trop courantes, du type :
« Nous dépensions beaucoup d'argent, mais nous n'avions pas de visibilité sur notre empreinte numérique mondiale. » - Global Director of Governance, Risk, Compliance, and Security chez un fournisseur de pièces automobiles classé au Fortune 200
« Le manque d'intégration entre les outils rendait complexes et fastidieux l'examen et la résolution des problèmes de sécurité et de performances. » - Operational Security Manager au sein d'une enseigne de vente au détail mondiale
« La vaste majorité de notre parc informatique tourne sous macOS… La compatibilité limitée de [nos fournisseurs de gestion des accès] a souvent retardé nos lancements. » - Head of Security dans un cabinet de conseil en matière de cloud
« Le simple fait d'assurer la présence en ligne du personnel générait une série de goulets d'étranglement administratifs. » - Head of SRE and Cloud Technology dans une entreprise d'électronique
Si la perte de contrôle se manifeste de manière différente dans chaque entreprise, elle est devenue endémique dans une diversité de secteurs et de régions. Elle commence d'ailleurs bien souvent à se faire sentir terriblement inévitable. Les environnements numériques se complexifient. Il s'agit là d'un simple constat du monde dans lequel nous vivons. Même les équipes chargées de l'informatique et de la sécurité les mieux dotées et les plus dévouées n'ont d'autre choix que d'essayer de gérer une aussi grosse part du chaos général que possible.
C'est exact ?
Pas nécessairement. Un nouveau modèle, le cloud de connectivité, coupe court à ces notions de confusion et de complexité pour assurer aux équipes un meilleur contrôle sur leurs applications, leurs utilisateurs et leurs données. Découvrez à quoi il ressemble et comment il peut vous aider à ramener un peu de raison dans la stratégie numérique de votre entreprise.
La plupart des dirigeants chargés de l'informatique et de la sécurité seront sans doute familiers d'au moins une partie des symptômes ci-dessus.
Ce constat est confirmé par une étude récente. Une étude conduite par Forrester en 2023 a interrogé plus de 400 dirigeants chargés de l'informatique et de la sécurité au sujet de la perte de contrôle (le « contrôle » étant défini comme la capacité à réagir efficacement aux nouveaux enjeux, qu'il s'agisse d'attaques, de problèmes techniques ou de nouvelles conditions opérationnelles. Dans cette étude, les dirigeants ont déclaré avoir trouvé diverses responsabilités essentielles en matière de sécurité et d'informatique plus compliquées qu'elles ne l'étaient il y a trois ans :
Assurer la connectivité pour les collaborateurs sur site : +47 %
Préserver la productivité des équipes chargées de l'informatique et de la sécurité : +40 %
Définir et appliquer des politiques d'accès et de sécurité : +37 %
Guide l'entreprise dans l'adoption de nouvelles technologies : +32 %
Qu'est-ce qui sous-tend l'ensemble de ces enjeux ? L'étude Forrester brosse un tableau complexe. Les dirigeants interrogés ont identifié une large variété de facteurs favorisant la perte de contrôle en matière de sécurité et d'informatique au sein de leur entreprise :
68 % incriminent le fait d'avoir davantage d'applications à gérer.
62 % incriminent la plus grande variété d'emplacements pour leurs applications.
49 % incriminent le passage au télétravail/travail hybride.
48 % incriminent les déploiements multicloud.
Le problème ne relève manifestement pas que d'un seul domaine. Un constat qui fait sens, compte tenu des enjeux qui ont atterri dans les mains des équipes chargées de l'informatique et de la sécurité ces dernières années. Au fil du temps, ces équipes sont passées de la responsabilité quasi intégrale d'un secteur technologique unique (l'environnement sur site) à celle de nombreux autres domaines, notamment les clouds, les applications SaaS et les collaborateurs en télétravail/travail hybride se connectant via l'Internet public.
Les équipes chargées de l'informatique et de la sécurité doivent connecter et sécuriser l'ensemble de ces composants afin qu'ils se comportent en quelque sorte comme un environnement unique pour les utilisateurs internes et externes, partout dans le monde. Or, ces domaines divers sont intrinsèquement gérés, connectés et sécurisés de manière différente. Historiquement, la seule réponse à ce problème résidait dans une combinaison abominablement complexe mêlant équipements logiciels, logiciels sur site, lignes louées, produits dédiés et fournisseurs de toutes tailles et de tous types.
Cette approche ne fonctionne que partiellement. Elle assure une certaine mesure de connectivité et de sécurité, mais ce n'est pas toujours le cas et l'opération ne s'effectue qu'au prix de nombreux efforts. Ainsi, lorsqu'un nouvel enjeu fait son apparition (une nouvelle attaque, une nouvelle exigence technologique), les équipes doivent se frayer un chemin à travers un ensemble désordonné d'interdépendances et de solutions de contournement. L'entreprise perd dès lors en agilité, en sécurité et en capacité d'utiliser efficacement les ressources.
L'expérience client en pâtit. Les attaques se voient davantage susceptibles de réussir. De même, comme le montrent les anecdotes précédemment mentionnées, les équipes chargées de l'informatique et de la sécurité ne peuvent réagir avec autant d'efficacité qu'elles le souhaiteraient.
Si la principale cause de perte de contrôle se situe dans l'enchevêtrement d'équipements physiques, de composants logiciels, de lignes louées et de fournisseurs qui maintient les environnements informatiques des entreprises ensemble, la solution doit alors impliquer la simplification de cette jungle.
C'est là que le cloud de connectivité entre en jeu. Ce nouveau modèle cloud se repose sur une plateforme cloud unifiée et programmable assurant une connectivité point à point (any-to-any) sécurisée et performante entre les réseaux (réseaux d'entreprise et Internet), les environnements cloud, les applications et les utilisateurs. Il englobe une variété de services de sécurité, de services de connectivité et de services pour développeurs, qui lui permettent de s'intégrer partout où le besoin s'en fait sentir et de consolider de nombreux services sur une plateforme unique, dotée d'une visibilité et de mesures de contrôle unifiées.
Le cloud de connectivité repose sur quatre principes fondamentaux. Découvrez à quoi ils ressemblent en pratique et la manière dont ils peuvent vous aider à reprendre le contrôle :
L'Internet public et différents autres réseaux d'entreprise incarnent d'importants composants de cette « jungle ». Le cloud de connectivité est intégré nativement à Internet et aux réseaux d'entreprise, afin de proposer une connectivité à faible latence, sécurisée et évolutive à l'infini. Il offre un contrôle total sur les requêtes, de la source jusqu'à la destination, pas uniquement via une couche superposée ou sous-jacente définie par logiciel. De même, sa connectivité peut évoluer indéfiniment à la demande, dans n'importe quel emplacement, sans nécessiter de configuration lors du déploiement ou de l'utilisation.
Ces fonctionnalités restaurent le contrôle sans nécessiter d'équipements physiques ou virtuels à activer, gérer ou faire évoluer. Elles permettent également de réduire la latence susceptible d'entraîner des pics de tickets de support, mais aussi de proposer un plan de contrôle unique pour tous les services exécutés sur l'ensemble des serveurs.
Chaque environnement d'entreprise dispose d'une infrastructure propriétaire, de plusieurs clouds, de besoins uniques en matière de conformité, ainsi que d'autres outils, processus et configurations très spécifiques. Le cloud de connectivité assure une interopérabilité illimitée et une connectivité réseau personnalisable. Chaque méthode de connectivité et chaque service cloud s'avèrent interopérables les uns avec les autres, dans chaque emplacement réseau. Enfin, de la couche 1 à la couche 7, la connectivité se révèle entièrement programmable par API, à tous les niveaux.
Ces mesures permettent de vous redonner le contrôle en proposant une expérience de gestion efficace et une expérience utilisateur cohérente, indépendamment des scénarios d'utilisation spécifiques. Les entreprises n'ont pas à faire de compromis sur la sécurité, la connectivité réseau et l'innovation lorsqu'elles basculent entre les clouds (IaaS, PaaS, SaaS), les réseaux sur site ou les utilisateurs.
L'intégration de tous les éléments de la « jungle » s'avère coûteuse, et les efforts mis en œuvre pour les gérer se traduisent par des inefficacités et des lacunes en matière de sécurité. Le cloud de connectivité dispose d'une vaste gamme de services intégrés à un niveau fondamental et analyse des volumes de trafic extrêmement élevés et variés, afin d'actualiser automatiquement ses modèles d'intelligence. Notre système transversal d'information sur les menaces repère les attaques et les vulnérabilités qui fleurissent un peu partout sur Internet. De même, notre système transversal d'information sur les réseaux supervise l'ensemble des chemins Internet et accélère n'importe quelle requête en l'aiguillant vers l'itinéraire le plus rapide.
Ces fonctionnalités permettent de vous redonner le contrôle en facilitant l'accès à des informations plus détaillées, en comblant automatiquement les lacunes de la sécurité et en réduisant le nombre de compromis à faire (p. ex. le fait de devoir désactiver des services de sécurité pour assurer la disponibilité ou la conformité d'une application).
La multiplication des services informatiques et de sécurité se traduit par une prolifération des tableaux de bord, qui entraîne de l'inefficacité, une mauvaise visibilité et l'apparition d'un phénomène de lassitude liée aux alertes de sécurité. La cloud de connectivité réduit considérablement la prolifération des outils et la surcharge des tableaux de bord en permettant la gestion d'une plus grande partie de l'environnement informatique depuis une interface unique.cloud de connectivité Cette gestion inclut la présence de fonctions de journalisation consolidées, dotées d'intégrations à tous les services de stockage de journaux dans le cloud et à toutes les plateformes d'analyse.
Ces fonctionnalités permettent de vous redonner le contrôle en simplifiant la mise à jour des politiques, la création de comptes utilisateur et d'autres tâches de sécurité quotidiennes, en plus d'offrir un processus plus simple de configuration et de gestion de n'importe quelle ressource de l'entreprise (sur site ou dans le cloud). Cette simplification conduit à une accélération de l'intégration des collaborateurs, à un dépannage facilité et à une procédure d'assistance simplifiée.
Cloudflare est la première plateforme de cloud de connectivité, un ensemble programmable et unifié de services de sécurité et de connectivité proposé par le biais d'un réseau mondial couvrant plus de 330 villes.
Les services Cloudflare ont toujours été bâtis sur ces principes d'intégration, de programmabilité, d'intelligence de plateforme et de simplicité. Notre catalogue est suffisamment riche pour permettre aux clients de bénéficier de ces avantages et les aider à relever un large éventail de défis en matière de sécurité et d'informatique.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Vous trouverez davantage d'informations sur le tout premier cloud de connectivité dans notre e-book intitulé Le cloud de connectivité : une approche pour reprendre le contrôle de l'informatique et de la sécurité.
Cet article vous permettra de mieux comprendre les points suivants :
Les circonstances qui ont conduit à une perte de contrôle en matière de sécurité et d'informatique.
La marche à suivre pour simplifier la jungle d'équipements physiques, de composants logiciels, de lignes louées et de fournisseurs.
Les quatre avantages principaux du cloud de connectivité.