Une approche centrée sur les applications pour répondre aux besoins de sécurité. Erwan Paccard, Director Product Marketing chez AppDynamics nous livre son expertise
Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs
Si la pandémie a provoqué un basculement massif vers un numérique du quotidien, pour les entreprises comme les consommateurs, le Mois européen de la cybersécurité rappelle combien il est important de sécuriser les usages. Et ce, alors que la consommation d’applications et de services numériques n’a jamais été aussi importante. Pour une utilisation plus sûre, les consommateurs doivent agir avec prudence et discernement, mais les entreprises ont également pour mission de remédier aux problématiques de sécurité en adoptant une nouvelle approche de sécurisation en adéquation avec les nouvelles pratiques de développement des applicatifs, des micro-services dynamiques et distribués, pour continuer à servir les besoins numériques des utilisateurs.
Des besoins et usages numériques qui ne sont évidemment pas sans danger comme l’indiquait Jürgen Stock, Secrétaire général d’INTERPOL : « les cybercriminels développent et intensifient leurs attaques à un rythme inquiétant, en exploitant la peur et l’incertitude causées par la situation instable dûe COVID-19. » L’ampleur et la sophistication de ces menaces n’ont fait qu’augmenter depuis.
D’exigeants consommateurs qui demandent un “expérience d’application optimale”
En se reposant sur un spectre d’applications plus important, les consommateurs ont largement pris conscience des avantages qu’ils peuvent en tirer au quotidien. Mais en même temps qu’ils sont plus connectés, ils deviennent également plus exigeants et attendent le meilleur de ces services numériques et ne sauraient tolérer de mauvaises performances. De fait, ces derniers doivent être fiables, sécurisés, utiles et simples d’utilisation. Mais également personnalisés et adaptés en fonction des besoins uniques du consommateur.
On aurait cependant pu penser qu’avec des consommateurs aussi dépendants des services numériques, toutes préoccupations relatives aux données personnelles et à la vie privée auraient été reléguées au second plan. Mais c’est pourtant loin d’être le cas. Pour 58% des utilisateurs français, la sécurité de leur données est le facteur numéro d’une bonne expérience applicative. Et même s’ils exigent désormais des expériences numériques plus innovantes, intuitives et personnalisées, leur sécurité ne doit pas être compromise, 81% s’attendant à ce que leurs données soient conservées de manière sûre.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Une approche centrée sur les applications pour répondre aux besoins de sécurité
Pour les équipes informatique et sécurité, l’impressionnante augmentation en demande d’applications combinée aux exigences des utilisateurs, constitue un énorme défi. Afin de répondre à l’appétit des consommateurs et à l’évolution des besoins des utilisateurs et des entreprises, nous avons assisté au cours des 18 derniers mois, à l’adoption massive de technologies cloud. Mais par conséquent, les entreprises se retrouvent à devoir gérer et protéger des volumes de données en constante augmentation dans un parc informatique de plus en plus tentaculaire.
Les experts IT qui avaient auparavant la charge d’une infrastructure informatique relativement stable se retrouvent aux prises avec une pile technologique en constante évolution, où les données sont stockées sur différents sites, souvent sous différentes juridictions. Dans le même temps, ils sont confrontés à une augmentation sans précédent des menaces de sécurité et des applications toujours plus complexes, distribuées sur site, en multi-cloud et basées sur des microservices dynamiques et distribués.
Aujourd’hui, la seule façon de remédier à ces problèmes est d’adopter une nouvelle approche de sécurisation, du premier jour de conception jusqu’au déploiement des applicatifs. Et non pas une simple étape de vérification ponctuelle. Il est temps de se défaire de l’idée selon laquelle une politique de sécurité effective entraverait l’innovation. En se détachant de l’analyse du trafic des données et des hypothèses sur ce que l’application est censée faire, on peut améliorer la situation actuelle où il faut en moyenne 280 jours pour détecter et contenir une fuite de données.
Au lieu de cela, les experts IT doivent considérer une nouvelle approche qui protège l’application de l’intérieur et non à leur périphérie. Cette approche permet aux équipes InfoSec d’identifier les vulnérabilités et les menaces au sein de l’application dès sa conception et jusqu’à sa mise en production, et de la protéger contre les attaques en temps réel avant tout déploiement de correctif. Elles pourront aussi lier les données de sécurité et les données métiers afin de hiérarchiser au mieux les actions en fonction des impacts utilisateur et métiers.
Afin de mettre en œuvre cette nouvelle approche proactive de la sécurité applicative dictée par leur nouveau mode de conception basée sur des micro-services distribués, les équipes applicatives et sécurité doivent la protéger de l’intérieur et pouvoir détecter puis agir en temps-réel avant tout déploiement de correctif pour continuer à offrir “l’expérience d’application optimale” que les consommateurs attendent.
Les articles les plus consultés
- La blockchain en pratique
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !