En ce moment

La digitalisation exige-t-elle un renforcement de la sécurité ?

Posté le 30 juillet 2015
par La rédaction
dans Informatique et Numérique

Alors que le gouvernement, les médias et les chercheurs débattent encore des opportunités et des risques relatifs à la digitalisation, la réalité a depuis longtemps rattrapé les entreprises.

La plupart des applications actuelles ont été développées à l’heure où le Cloud et l’Internet des Objets n’existaient pas encore, si bien que les solutions informatiques existantes sont rarement adaptées aux contraintes d’aujourd’hui. Même si la plupart des entreprises cherchent avant tout à simplifier leurs processus via de nouveaux dispositifs techniques, elles ne veulent et ne peuvent pas opérer cette simplification au détriment de la sécurité.
Les entreprises font aujourd’hui face à trois difficultés :

La pression de l’innovation via la consumérisation

La dynamique de l’innovation connaît aujourd’hui une croissance tout aussi importante dans les domaines du B2B que du B2C. Les constructeurs automobiles, par exemple, travaillent aujourd’hui davantage en collaboration avec les assureurs afin de proposer à leurs clients une offre conjointe et disposer ainsi d’un avantage concurrentiel indiscutable. Pour y parvenir, ils doivent réciproquement intégrer rapidement et de manière sécurisée leursnouveaux partenaires dans leur propre écosystème.

En outre, les entreprises font face à une pression technologique croissante et doivent s’efforcer de rester à la pointe de la technologie pour séduire les générations technophiles. Les banques, par exemple, pour être toujours à la pointe de la relation client, se doivent d’innover et rendre leurs services disponibles sur tous types de terminaux, y compris les plus récents, comme l’Apple Watch, tout en garantissant un niveau de sécurité optimal.

Complexité et visibilité globale de la sécurité informatique

Avoir une vue d’ensemble de la sécurité informatique revêt une importance croissante à mesure qu’une entreprise introduit de nouveaux processus numériques. Y parvenir est une condition préalable indispensable au succès de la digitalisation. En effet, afin de rendre possible l’utilisation de nouveaux dispositifs tels que les terminaux mobiles et les réseaux sociaux, le système d’information doit permettre un degré de collaboration et d’innovation plus élevé et se trouve davantage vulnérable aux attaques. Plus le système est complexe, plus il requiert de machines et d’applications, diminuant ainsi la visibilité sur l’infrastructure. Le défi consiste alors à garantir un niveau de sécurité optimal, quel que soit le degré de complexité de l’infrastructure.

Contrôle et transparence

Les responsables informatiques sont tenus d’appréhender et de contrôler en permanence les flux de données émanant de chaque transaction. Sans contrôle, une telle démarche est inenvisageable. Atteindre une transparence absolue des processus est l’étape la plus importante de la numérisation. Les attaques pouvant provenir aussi bien de l’intérieur que de l’extérieur, il est également essentiel de protéger le système interne. Pour ce faire, la solution est de passer par une plate-forme de gestion centrale qui surveille tous les flux de données.

À quel moment l’informatique connectée est-elle sécurisée ?

Les entreprises ont besoin de technologies de chiffrement adaptées et d’une stratégie de gestion d’identité complète afin de sécuriser les processus de digitalisation. Outre des systèmes informatiques fiables, il leur faut un nouveau degré de transparence. Une gestion de données fiable et gérant le big data ne saurait plus se concevoir sans transfert géré de fichiers, alertes en temps réel et processus d’escalade. Prenez l’exemple de coopération entre les constructeurs automobiles et les assureurs. Si toutes les règles de communications techniques entre chacun des partenaires connectés respectent les normes de conformité, alors plus rien ne s’oppose à une gestion sécurisée des données numériques.

Par Stéphane Castellani, API Management Business Line Executive Europe chez Axway

Et aussi dans les
ressources documentaires :


Pour aller plus loin