Dossier– « Nouveaux modes de travail : quel impact sur le SI ? »

04.03.21

La crise sanitaire a ouvert un nouveau chapitre de la transformation numérique des organisations, à travers les nouveaux modes de collaboration qui ont accéléré le mouvement des utilisateurs, des équipements, des applications et donc des données en dehors des infrastructures des organisations. Un an après le premier confinement, nous savons que l’impact perdurera bien au-delà de la crise en elle-même et qu’il serait difficile -voire innoportun- de revenir en arrière. Une des seules certitudes que nous ayons sur l’avenir est celle-ci : les organisations vont devoir continuer à innover pour permettre à leurs parties prenantes de coopérer autrement, à savoir à distance et de manière collaborative. Pour y parvenir, mieux vaut connaître et maîtriser trois clés de succès essentielles : la maîtrise des outils collaboratifs, les opportunités offertes par le Cloud et les défis de la (cyber)sécurité.

Clé de succès #1 Faciliter la collaboration et les interactions en tout lieu

Dans la précipitation du premier confinement, les organisations ont eu recours à la mise en place de diverses solutions, avec différents degrés de maturité en termes d’agilité, de maîtrise et de sécurité. En premier lieu, les organisations ont du mettre en œuvre ou généraliser les outils collaboratifs auprès de leurs utilisateurs répartis en tout lieu pour rétablir les liens d’échange et de collaboration nécessaires à leurs activités. C’est ainsi que nous avons constaté un essor des solutions de collaboration et de communication unifiées as a Service tels que Zoom, Microsoft Teams, Google Meet, etc. Le recours à ces outils à marche forcée a transformé quelque peu les façons de travailler et de communiquer au sein des organisations.

Aujourd’hui, un retour en arrière n’est clairement pas envisageable. Les nouveaux enjeux qui se dressent devant toutes ces organisations sont de faire converger et/ou de rationaliser les environnements legacy de téléphonie sur IP, de visioconférence de salles, de téléphonie mobile, etc. avec ces outils collaboratifs essentiellement en mode cloud. L’objectif ? Faciliter l’expérience des utilisateurs en interopérant ces divers environnements afin qu’ils puissent échanger et collaborer avec l’outil le plus adapté entre des utilisateurs sur site et d’autres à distance.

Clé de succès #2 Optimiser le Cloud

Au même titre que le recours aux outils collaboratifs quasi-exclusivement en mode Cloud, les organisations sont également allées chercher d’autres services Cloud auprès des CSP (Cloud Service Provider), de type IaaS, PaaS ou SaaS pour répondre aux nouveaux challenges de leurs activités métiers en ce qu’ils offrent plus d’agilité, de flexibilité, de souplesses techniques, etc. Cette ouverture du SI nécessite implicement d’adapter l’architecture WAN/Internet historique des organisations, reposant souvent sur des ressources informatiques et des accès Internet centralisés en DataCenters, afin d’accèder à ces nouveaux services dans le cloud. 

Cette évolution doit s’accompagner d’une certaine maîtrise des exigences requises en terme de sécurité, de performance et plus globalement des niveaux de service applicatifs concernant les transports des flux vers les services clouds (ce qui fait la part belle à la technologie SDWAN associée à des accès de type FTTH et aux accès « Direct Connect »).

Aujourd’hui, de nombreuses organisations disposent des architectures hybrides, c’est-à-dire qu’elles exploitent des applications et infrastructures informatiques en propre dans des DataCenters tout en passant progressivement vers le Cloud.

On constate également que les organisations ont principalement tiré profit des services Cloud pour déployer de nouveaux services et applicatifs. En revanche, elles n’ont pas étendu l’exercice aux fonctions régaliennes ou critiques car elles recherchent plutôt à conserver en interne la gestion et la maîtrise de ces services et des données associées. Qui plus est, la transformation d’une application legacy en mode cloud peut être relativement complexe, soulever des questions de conformité et n’est pas forcément rentable.

Ainsi, le décloisonnement des systèmes d’information en cours vers des architectures hybrides s’appuyant sur des solutions en mode cloud voire multi-cloud et associées à la généralisation du travail à distance des collaborateurs engendre une nouvelle répartition des ressources informatiques et des données.

Clé de succès #3 Un Système d’Information sécurisé

Cette évolution qui permet de gagner en agilité et en flexibilité -même si elle complexifie quelque peu la surface d’exploitation- nécessite bien évidemment une certaine maîtrise, une orchestration d’ensemble et donc une hauteur de vue. Cela représente aussi et surtout un défi majeur en termes de (cyber)sécurité pour assurer le contrôle des données, en termes de confidentialité, de disponibilité, d’intégrité et de traçabilité, d’un bout à l’autre de la chaîne. La gouvernance de la sécurité doit ainsi s’adapter activement à cette transformation du SI, dans un contexte de recrudescence de cyberattaques.

En effet, l’utilisateur en situation de télétravail a ceci de particulier qu’il ne dispose pas, en général, de la même richesse fonctionnelle des infrastructures de sécurité habituellement mises en place sur le site d’une organisation, ne serait-ce que pour accéder directement à internet. Dans ces conditions, comment sécuriser l’accès aux ressources informatiques et aux données localisées en plusieurs lieux (DataCenters, Clouds, sites distants, etc.) dans des situations de travail multiples (sites, télétravail, nomadisme, etc.) depuis divers types d’équipements informatiques (PC, portables, smartphone, etc.) plus ou moins maîtrisés (BYOD) ?

Pour répondre à ces problématiques émergentes, de nouvelles solutions de sécurité as a Service se développent telles que les solutions Proxy cloud, CASB (Cloud Access Security Broker), etc. ou encore SASE (Secure Access Service Edge). Elles apportent des solutions pour ces nouveaux environnements professionnels, aux frontières dorénavant infinies. Synergie de plusieurs technologies, les solutions SASE associent les fonctions réseau et de sécurité aux capacités du WAN pour soutenir les besoins d’accès dynamiques et sécurisés des organisations d’aujourd’hui. Ces nouvelles solutions embarquent de nombreuses fonctionnalités intéressantes telles qu’une meilleure visibilité sur les données, une sécurisation des accès afin d’éviter des intrusions malveillantes ou encore un renforcement de la protection vis-à-vis des tentatives d’infection, permettant de contrecarrer la négligence des utilisateurs. Les principaux objectifs avancés par les services SASE sont de pouvoir délivrer des services réseau et sécurité « à la carte », on-premise ou dans le cloud, à travers un management centralisé. 

Dans ce contexte actuel, la question qui se pose alors est : comment assurer la maîtrise globale de ces solutions de sécurité ? En effet ces dernières mêlent dorénavant des briques de sécurité legacy adaptées à l’ancienne architecture du SI et des nouvelles briques de sécurité as a Service.

2021 : une nouvelle stratégie de sécurité et de réseau s’impose, fondée sur la data

La donnée appartient à l’organisation qui se doit de la protéger d’un bout à l’autre de la chaîne et à tout moment, un enjeu devenu crucial avec l’essor -apparemment pérenne- du télétravail. Or avec l’avènement du télétravail ou encore de l’edge computing, les points d’entrée et donc de vulnérabilité sont multipliés. 

C’est donc toute l’architecture réseau et de sécurité qu’il faut (re)penser. Pour y parvenir, l’organisation, et à travers elle son DSI en lien étroit avec le RSSI, doit alors s’assurer des points suivants :

  • Conformité de la donnée (personnelle, de santé, etc.) en termes de réglementation, notamment vis-à-vis des hébergeurs dans le cloud,
  • Disponibilité et confidentialité des données dans le cloud : qui y accède ? Qui va les modifier ? etc.
  • Sécurisation et chiffrage des données pour éviter un vol éventuel 
  • Sécurisation des outils utilisés vers l’extérieur et des équipements à distance, ces derniers étant liées à la démultiplication des devices auprès des utilisateurs.

Toutes ces données requièrent une réflexion profonde et efficace afin de mettre en place un système solide et adapté à la configuration de chaque organisation. A la sortie de ce tsunami d’usage numérique, les organisations qui ont accéléré leur transformation en embrassant les technologies « Move to cloud », devront prendre de la hauteur et redéfinir un schéma directeur des services de collaboration, de communications unifiées, de Cloud, d’architecture réseau et de sécurité pour stabiliser, optimiser et pérenniser la transformation de l’architecture du SI au service de l’activité.

Plus d’information

Contacter Laurent Aubry 

laubry@netsystem.fr / Linkedin