Accès aux données, le vrai problème
L’accès aux données via le mobile apparait comme le principal obstacle à la transformation digitale, affirme Zscaler. Partout, dans toutes les organisations.
Et s’il n’y avait qu’un seul problème : l’accès aux données via le mobile ? Dans son rapport Digital Transformation Report EMEA 2019, Zscaler révèle que 72 % des entreprises ont une majorité de leurs employés qui accèdent, sur leur mobile, aux applications et données, qu’elles soient hébergées dans le cloud ou dans le datacenter de l’entreprise. Et la sécurité dans tout ça ?
Globalement, la sécurité est remontée comme le principal obstacle à la transformation digitale par les entreprises de tous les pays concernés par le rapport Zscaler. 80 % des entreprises s’inquiètent de la façon dont les employés accèdent à distance aux données et aux applications, l’accent étant principalement mis sur l’utilisation de réseaux non sécurisés et de dispositifs non gérés (21 %) et sur l’accès général au réseau complet de l’entreprise (20 %).
La notion de périmètre est dépassée
Avec l’extension du périmètre de l’entreprise à l’Internet, une segmentation au niveau des applications est nécessaire pour renforcer la posture de sécurité à l’ère du cloud, lorsque les employés mobiles, les consultants et les tiers doivent y accéder.
«Les applications se déplaçant vers le cloud et les utilisateurs se connectant de partout, le périmètre traditionnel du réseau de l’entreprise a disparu depuis longtemps, explique Stan Lowe, Global CISO, Zscaler. Il est donc temps de découpler la sécurité du réseau et d’utiliser des politiques qui sont appliquées partout où résident les applications et où les utilisateurs se connectent. En fin de compte, au fur et à mesure que les applications se déplacent vers le cloud, la sécurité doit également s’y déplacer».
Politiques de sécurité
Les principales raisons de s’engager dans la voie de la transformation numérique sont : une flexibilité accrue pour les employés (37 %), une nouvelle stratégie commerciale axée sur les compétences de base (36 %), de meilleures marges bénéficiaires (36 %) et des économies de coûts accrues (35 %).
«Les entreprises doivent tenir compte de l’effet de la transformation des applications sur les performances de leur réseau, la consommation de bande passante et la latence ajoutée par les architectures réseau en étoile dès le début, ajoute Stan Lowe. La migration des applications vers le cloud doit être en ligne avec les nouvelles exigences en matière d’infrastructure réseau et de sécurité».
Le nouvel impératif est l’accès direct à Internet avec des politiques de sécurité qui protègent les utilisateurs, quel que soit leur emplacement ou le périphérique choisi.
Ces articles parlent de "Cybersecurity"
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC