Cet article a également été publié sur LinkedIn.
Les entreprises adoptent les avantages des technologies mobiles et cloud afin de favoriser la transformation digitale à l’échelle de l’entreprise. Mais ce mouvement s’accompagne d’un nouvel ensemble de problèmes : comment transférer de manière rentable les processus et applications métier stratégiques à un personnel mobile et distant sans compromettre la sécurité ?
Les DSI des services bancaires, des services financiers et d’assurance (BFSI) gèrent de plus en plus de grands projets qui étendent les fonctions commerciales principales, telles que les systèmes bancaires centraux (CBS) et les systèmes d’administration des polices d’assurance (PAS) aux travailleurs mobiles par le biais d’extensions d’applications. « L’APPification » de ces fonctions bancaires centrales vise à fournir aux employés sur le terrain une méthode simple, rapide et sûre pour aider les clients à prendre des décisions et à adopter des services à distance.
Mais le font-ils ? Les équipes de développement déjà fort sollicitées doivent désormais créer, gérer et maintenir plusieurs systèmes au lieu d’un seul. « L’APPification » des services de base aide-t-elle ou entrave-t-elle les objectifs commerciaux ?
Les utilisateurs ont besoin d’un accès mobile
La plupart des banques et des compagnies d’assurance comptent des employés sur le terrain qui vendent des produits de détail, tels que des prêts, des cartes de crédit et des polices d’assurance à de nouveaux clients, ou qui assistent les clients actuels avec de nouvelles options ou opportunités de produits. Pour fournir et recueillir les meilleures informations concernant les devis, les politiques, les détails de couverture, les conditions générales et d’autres données, le personnel sur le terrain doit avoir accès aux systèmes centraux bancaires et d’assurance.
L’établissement et le maintien de connexions à distance sécurisées aux applications métier stratégiques constituent un véritable casse-tête pour les équipes de sécurité de l’entreprise : les connexions à distance exigent non seulement une infrastructure de sécurité supplémentaire, mais également que les employés respectent les politiques de sécurité. Les réseaux privés virtuels (VPN) sont une option. Mais les VPN exigent que le trafic utilisateur traverse une pile d’appliances telles que des équilibreurs de charge, des DDoS, des pare-feu et des concentrateurs VPN, chacun ajoutant de la latence à la transaction. Les employés sur le terrain, en quête d’une vitesse de connectivité plus rapide, pourraient « passer outre » et contourner les contrôles VPN, ce qui pourrait ouvrir le réseau de l’entreprise à des acteurs malveillants.
Une solution au problème de l’accès à distance consiste à créer des applications mobiles pour l’établissement de prêts et les moteurs de soumission de politiques, à les intégrer dans un conteneur de gestion des appareils mobiles (MDM) et à utiliser des services Web ou des API en temps réel pour se connecter aux systèmes centraux. Mais « l’APPification » crée de nouveaux casse-tête pour les responsables informatiques.
Applications : une sécurité renforcée, mais un prix plus élevé
Si « l’APPification » ou l’utilisation systématique d’applications peut résoudre les problèmes immédiats d’accès des utilisateurs finaux, le recours à des applications mobiles pour étendre les services CBS ou PAS existants peut entraîner des complications :
- Augmentation des frais de développement : la création d’un ensemble d’applications mobiles, souvent pour les plateformes Android et iOS, peut s’avérer éprouvant pour les équipes de développement. Assurer la compatibilité et la qualité du service entre les différentes versions du système d’exploitation, les tailles d’écran des appareils et les nouveaux modèles d’appareils mobiles peut être un cauchemar pour vos équipes de développement.
- Demandes de changement fréquentes : de nouveaux flux de travail doivent être conçus, maintenus, testés et déployés pour traiter les demandes de changement d’application.
- Augmentation de la demande d’assistance pour l’utilisateur final : la prise en charge d’applications sur plusieurs appareils et plateformes peut devenir une activité à plein temps. Souvent, des outils de surveillance supplémentaires sont nécessaires pour détecter les plantages d’applications ou les problèmes de performances.
- Pénurie de ressources de développement : le développement d’applications mobiles est une compétence à part entière, bien distincte des compétences nécessaires au développement des applications de base. Les services informatiques des entreprises sont souvent à court de talents pour la conception et le développement d’applications mobiles. Le développement d’applications mobiles est souvent confié à des fournisseurs, ce qui augmente les dépenses informatiques, ajoute des responsabilités d’administration et de gestion par des tiers et introduit de nouveaux problèmes de sécurité.
- Faible taux d’adoption sur le terrain et piètre retour sur investissement : si l’expérience utilisateur de l’application mobile est négative, son adoption prendra du retard. Les flux de travail des utilisateurs d’applications mobiles doivent être simples et faciles à appréhender. Si les utilisateurs ne font pas usage des applications mobiles, les efforts et les ressources consacrés à leur développement auront été gaspillés. Et un accès alternatif pourrait compromettre la sécurité du réseau de l’entreprise en élargissant la surface des menaces sur le réseau d’entreprise.
Un meilleur moyen
La question clé n’est donc pas « comment créer de meilleures applications mobiles ? » Les responsables informatiques doivent plutôt se demander si les applications mobiles en valent la peine et s’il existe un meilleur moyen d’offrir au personnel sur le terrain un accès sécurisé aux processus métier stratégiques ? La réponse aux deux questions est « oui ».
L’omniprésence de l’accès au haut débit mobile, l’augmentation des débits cellulaires sur LTE (qui évolue maintenant vers la 5G) et les points d’accès Wi-Fi publics facilitent le télétravail (par exemple, au domicile des clients, dans les hôtels ou les cafés). Permettre aux employés d’accéder aux applications CBS et PAS depuis le terrain avec la même facilité que depuis le siège ou une filiale signifie que les extensions d’applications mobiles ne sont plus nécessaires.
Toutefois, les modèles de connectivité traditionnels peuvent entraver les progrès. Les VPN, censés sécuriser les employés, peuvent introduire un décalage : de plus en plus d’employés se disputent une bande passante limitée pour se connecter au data center de l’entreprise, tandis que les données sont soumises à un backhauling via des passerelles de sécurité encombrées. Pire encore, les coûts de sécurité matérielle peuvent monter en flèche en raison de la nécessité d’étendre l’accès à distance. Le modèle de sécurité cloisonnée n’est pas adapté à l’évolution des réseaux d’entreprise, avec des milliers de télétravailleurs tentant d’accéder à des applications qui migrent de plus en plus des data centers privés vers les cloud publics.
Les architectures Zero Trust constituent une meilleure solution
Les services de sécurité inline basés sur le cloud peuvent connecter les utilisateurs aux applications de manière homogène et avec tous les contrôles de sécurité en place et inline. Une architecture Zero Trust utilise généralement un modèle de sécurité cloud pour prendre en charge les principes fondamentaux de la posture de refus par défaut et les contrôles de politiques qui suivent les utilisateurs. De cette façon, Zero Trust étend la protection de sécurité aux appareils mobiles, de sorte que le personnel sur le terrain puisse accéder aux applications essentielles avec le même niveau de contrôle de sécurité que le personnel basé au bureau.
Selon Gartner, d’ici 2023, 60 % des entreprises supprimeront progressivement la plupart de leurs réseaux privés virtuels (VPN) d’accès à distance au profit d’architectures Zero Trust.
Un service cloud à architecture Zero Trust offre les avantages suivants :
- Grande proximité avec les utilisateurs où qu’ils se trouvent : un accès à distance efficace nécessite un service d’edge computing fourni dans le cloud, avec des points de présence proches de tous les utilisateurs.
- Accès continuellement sécurisé : les utilisateurs ne doivent jamais être placés « sur le réseau », mais plutôt se connecter uniquement aux applications dans les limites de ce qu’autorisent les politiques d’entreprise configurées. (Comparez cela à l’accès VPN traditionnel, qui étend de façon précaire le réseau d’entreprise au-delà des limites de son contrôle effectif).
- Authentification basée sur les utilisateurs et les applications : les utilisateurs et les appareils sont d’abord authentifiés avant que l’accès à une application ne soit accordé (contrairement au VPN, où les utilisateurs accèdent d’abord au réseau).
- Accès direct aux applications : les utilisateurs accèdent directement aux applications, où qu’elles soient hébergées : dans les data centers, dans les cloud publics, etc. Zero Trust permet d’accéder au chemin le plus rapide entre l’emplacement de l’utilisateur et l’emplacement où l’application est hébergée sans passer par la structure de sécurité de l’entreprise, améliorant ainsi considérablement les performances des applications et l’expérience utilisateur.
- Utilisateurs accédant uniquement aux applications nécessaires : l’authentification des utilisateurs et l’accès aux applications sur la base de politiques définies signifient que ces utilisateurs n’ont accès qu’à ce dont ils ont besoin, et non à l’ensemble du réseau. (Cela réduit la vulnérabilité « est/ouest » : dans l’ancien modèle, si un acteur malveillant pénètre dans un réseau, il peut se déplacer à l’intérieur du périmètre.)
Les services Zero Trust permettent également aux entreprises d’éviter divers coûts :
- Moins d’infrastructures de sécurité : avec Zero Trust, les sociétés peuvent réduire et diminuer les dépenses liées à la pile d’appliances de sécurité chargée de gérer le trafic entrant dans le data center en provenance d’utilisateurs distants. Cela inclut les passerelles VPN, les équilibreurs de charge et les services DDoS.
- Moins de dépenses pour le développement d’applications mobiles : permettre l’accès aux applications stratégiques de l’entreprise élimine le besoin de développer des équivalents d’applications mobiles en double. Cela libère des ressources ou des budgets qui auraient été consacrés à la création, au déploiement, à la gestion et à la maintenance des applications mobiles.
L’accès sécurisé Zero Trust aux applications métier stratégiques élimine « l’APPification »
Avec une architecture Zero Trust, les entreprises comptant un grand nombre d’employés distants qui utilisent des applications métier stratégiques peuvent optimiser cet accès avec une meilleure sécurité et de meilleures performances. Les employés peuvent exploiter la puissance de la transformation digitale en utilisant Internet pour accéder aux applications dans les data centers et dans le cloud, sans exposer les informations du réseau d’entreprise à des acteurs malveillants à la recherche d’opportunités de violation.
Les architectures Zero Trust créent :
- un accès adaptatif et sensible à l’identité ;
- un accès aux applications partout, à tout moment, par tout utilisateur autorisé ;
- des « périmètres virtuels » autour de l’utilisateur, de l’appareil et de l’application afin d’assurer la sécurité des ressources de la société.
Les architectures Zero Trust fournissent des connexions sécurisées entre les employés distants sur le terrain et les applications dont ils ont besoin. Cette configuration permet ainsi d’éliminer le besoin de piles de sécurité coûteuses protégeant les applications métier stratégiques, les VPN ou tout effort visant à « APPifier » les processus métier stratégiques.




