> Data > Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs

Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs

Data - Par Sabine Terrey - Publié le 29 octobre 2021
email

Une approche centrée sur les applications pour répondre aux besoins de sécurité. Erwan Paccard, Director Product Marketing chez AppDynamics nous livre son expertise

Une nouvelle approche « Sécurité » centrée sur les applications pour répondre aux attentes des consommateurs

Si la pandémie a provoqué un basculement massif vers un numérique du quotidien, pour les entreprises comme les consommateurs, le Mois européen de la cybersécurité rappelle combien il est important de sécuriser les usages. Et ce, alors que la consommation d’applications et de services numériques n’a jamais été aussi importante. Pour une utilisation plus sûre, les consommateurs doivent agir avec prudence et discernement, mais les entreprises ont également pour mission de remédier aux problématiques de sécurité en adoptant une nouvelle approche de sécurisation en adéquation avec les nouvelles pratiques de développement des applicatifs, des micro-services dynamiques et distribués, pour continuer à servir les besoins numériques des utilisateurs.

Des besoins et usages numériques qui ne sont évidemment pas sans danger comme l’indiquait Jürgen Stock, Secrétaire général d’INTERPOL : « les cybercriminels développent et intensifient leurs attaques à un rythme inquiétant, en exploitant la peur et l’incertitude causées par la situation instable dûe COVID-19. » L’ampleur et la sophistication de ces menaces n’ont fait qu’augmenter depuis.

Erwan Paccard

D’exigeants consommateurs qui demandent un “expérience d’application optimale”

En se reposant sur un spectre d’applications plus important, les consommateurs ont largement pris conscience des avantages qu’ils peuvent en tirer au quotidien. Mais en même temps qu’ils sont plus connectés, ils deviennent également plus exigeants et attendent le meilleur de ces services numériques et ne sauraient tolérer de mauvaises performances. De fait, ces derniers doivent être fiables, sécurisés, utiles et simples d’utilisation. Mais également personnalisés et adaptés en fonction des besoins uniques du consommateur.

On aurait cependant pu penser qu’avec des consommateurs aussi dépendants des services numériques, toutes préoccupations relatives aux données personnelles et à la vie privée auraient été reléguées au second plan. Mais c’est pourtant loin d’être le cas. Pour 58% des utilisateurs français, la sécurité de leur données est le facteur numéro d’une bonne expérience applicative. Et même s’ils exigent désormais des expériences numériques plus innovantes, intuitives et personnalisées, leur sécurité ne doit pas être compromise, 81% s’attendant à ce que leurs données soient conservées de manière sûre.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Une approche centrée sur les applications pour répondre aux besoins de sécurité

Pour les équipes informatique et sécurité, l’impressionnante augmentation en demande d’applications combinée aux exigences des utilisateurs, constitue un énorme défi. Afin de répondre à l’appétit des consommateurs et à l’évolution des besoins des utilisateurs et des entreprises, nous avons assisté au cours des 18 derniers mois, à l’adoption massive de technologies cloud. Mais par conséquent, les entreprises se retrouvent à devoir gérer et protéger des volumes de données en constante augmentation dans un parc informatique de plus en plus tentaculaire.

Les experts IT qui avaient auparavant la charge d’une infrastructure informatique relativement stable se retrouvent aux prises avec une pile technologique en constante évolution, où les données sont stockées sur différents sites, souvent sous différentes juridictions. Dans le même temps, ils sont confrontés à une augmentation sans précédent des menaces de sécurité et des applications toujours plus complexes, distribuées sur site, en multi-cloud et basées sur des microservices dynamiques et distribués.

Aujourd’hui, la seule façon de remédier à ces problèmes est d’adopter une nouvelle approche de sécurisation, du premier jour de conception jusqu’au déploiement des applicatifs. Et non pas une simple étape de vérification ponctuelle. Il est temps de se défaire de l’idée selon laquelle une politique de sécurité effective entraverait l’innovation. En se détachant de l’analyse du trafic des données et des hypothèses sur ce que l’application est censée faire, on peut améliorer la situation actuelle où il faut en moyenne 280 jours pour détecter et contenir une fuite de données.

Au lieu de cela, les experts IT doivent considérer une nouvelle approche qui protège l’application de l’intérieur et non à leur périphérie. Cette approche permet aux équipes InfoSec d’identifier les vulnérabilités et les menaces au sein de l’application dès sa conception et jusqu’à sa mise en production, et de la protéger contre les attaques en temps réel avant tout déploiement de correctif. Elles pourront aussi lier les données de sécurité et les données métiers afin de hiérarchiser au mieux les actions en fonction des impacts utilisateur et métiers.

Afin de mettre en œuvre cette nouvelle approche proactive de la sécurité applicative dictée par leur nouveau mode de conception basée sur des micro-services distribués, les équipes applicatives et sécurité doivent la protéger de l’intérieur et pouvoir détecter puis agir en temps-réel avant tout déploiement de correctif pour continuer à offrir “l’expérience d’application optimale” que les consommateurs attendent.

  

 

Data - Par Sabine Terrey - Publié le 29 octobre 2021