La transformation numérique permet aux employés de travailler depuis n’importe où et d’avoir accès à toutes les ressources, le plus souvent dans le Cloud, de la même manière que s’ils travaillaient au bureau. Avec la pandémie mondiale liée au COVID-19 que nous traversons, cette transformation s’est produite plus rapidement que prévu pour certaines entreprises.

La transformation numérique forcée a poussé les services informatiques à travailler dur pour apporter les changements qui ne pouvaient soudainement pas attendre demain. Des changements ont été faits rapidement, mais pas de manière aussi sûre ni aussi automatisée que possible.

Toute transformation numérique - forcée ou non - s’articule autour de quatre axes:

• L’accès à distance
• La gestion des droits
• La sécurité des terminaux et des identités
• La maîtrise des coûts

Examinons en détails les quatre piliers de la transformation numérique.

L’accès à distance

Afin que l’activité des entreprises puisse continuer, les utilisateurs doivent avoir accès aux outils dont ils ont besoin pour faire leur travail. Grâce à l’authentification multi facteur (MFA) via One Identity Defender by Quest) et/ou une passerelle d’accès à distance sécurisée, les utilisateurs peuvent accéder à des outils tels que, Azure, AWS ou Google Cloud. One Identity Safeguard by Quest fournit un accès privilégié aux administrateurs pour travailler sur des données critiques, comme les bases de données.

Rappelons que l’accès à distance ne peut pas fonctionner avec un VPN si 500 utilisateurs doivent se connecter via quelque chose qui ressemble plus à une petite paille plutôt qu’à un tuyau large et rapide.

La gestion des droits

Le contrôle des droits est essentiel, mais il doit également être méthodique - en gardant toujours la sécurité à l’esprit - et doit être automatisé.

Pourquoi l’automatisation est-elle si importante ? L'environnement dynamique dans lequel nous nous trouvons aujourd'hui va encore évoluer. Lorsque 5 000 utilisateurs passent à l'accès à distance en une journée et que 5 000 autres doivent voir leur compte désactivé le même jour, cela représente beaucoup de travail pour votre Active Directory (Lire Maintenir la dynamique de votre entreprise face aux changements forcés). Si vous utilisez des processus manuels pour effectuer ces changements, ce travail ne se fera pas en un jour. Il prendra probablement des semaines.

Sans compter sur le facteur humain : les utilisateurs font des erreurs et prennent des raccourcis. Si une personne n'a pas assez de temps pour effectuer une tâche et que celle-ci a été réalisée rapidement, cela signifie que des raccourcis ont été pris. En ce qui concerne les droits - en particulier les droits privilégiés qui contrôlent les applications et les accès, ou qui ont accès aux informations liées à la propriété intellectuelle et aux données des clients - les raccourcis ne sont pas une option si vous voulez rester en conformité. Ainsi, lorsqu'une entreprise revient au mode bureautique, l'automatisation supprime les effets du facteur humain de l'équation et permet d'accélérer les processus.

La sécurité des terminaux et des identités

Tous les systèmes doivent être sécurisés. Or un grand nombre de machines sont en mode distribué, ou virtuelles sur une clé USB et l’on a souvent peu pensé à la sécurité. Pourtant, les entreprises doivent sécuriser les terminaux.

La visibilité sur ces terminaux doit être considérée comme une priorité par les entreprises. Pourtant, dans certains cas, la gestion des terminaux mobiles (MDM) va être mise en œuvre via un simple courrier électronique. L’authentification multi facteur va être mise en place après qu'un utilisateur se soit connecté au VPN. Est-ce la meilleure solution ? Non. Cependant, si les machines sont déployées et que les utilisateurs se connectent déjà, l'entreprise doit mettre en place toute la sécurité possible sans tarder, et non dans six mois.

La maîtrise des coûts

Les équipes font évoluer les budgets liés à l’IT à un rythme sans précédent en ce moment. En parallèle, chacun doit se concentrer sur les moyens de contrôler les coûts. Comment y parvenir dans une période aussi chaotique ?

Il y a trois domaines sur lesquels vous devez maîtriser les coûts

• Votre solution SIEM et votre gestion des logs
• La gestion des licenses
• La stratégie et les dépenses liées à la migration dans le Cloud

Il est important de se pencher sur la gestion des logs avant la gestion des licences (voir syslog-ng by Quest). Les logs doivent être pris plus au sérieux dès maintenant, car les utilisateurs sont déjà là et les données doivent être protégées. D’autant que la plupart des SIEM facturent au giga-octet par jour, soit la quantité de données stockées.

Un autre coût contrôlable est celui lié aux licences. Il n'est pas rare d'apprendre qu'une entreprise a besoin de licences supplémentaires pour son service de messagerie électronique ou les logiciels de service HelpDesk "pour être conforme". Ces comptes en trop doivent être déprovisionnés et la licence libérée. Aujourd'hui, de nombreux fournisseurs de services permettent de réintégrer des utilisateurs supprimés de manière presque transparente et sans beaucoup d’effort.

Enfin, toujours pour contrôler les coûts : les migrations dans le Cloud sont inévitables, mais il faut qu'elles soient bien faites. Il existe de nombreux services permettant d'identifier un fournisseur d'infrastructure ou un fournisseur SaaS qui sera économiquement avantageux. Aujourd'hui, cela doit signifier une interface simple et une facilité d'utilisation. L’objectif est ici de réduire les coûts en plaçant les bons workloads dans la bonne infrastructure Cloud.

La transformation numérique

Que va-t-il résulter de la transformation numérique, maintenant qu’elle a été imposée à la plupart des entreprises ? Personne ne le sait. Elle n'a pas été contrôlée. Elle n'a pas été planifiée. C'est arrivé. Lorsque vous planifierez les prochaines étapes, n'oubliez pas de garder à l'esprit ce qui suit :

• Se concentrer sur les accès
• Gérer les droits
• Sécurisez vos terminaux et vos identités
• Maîtriser les coûts

Le monde tel qu'il existe aujourd'hui ne sera pas le monde dans lequel nous travaillerons l'année prochaine. Anticipez en conséquence.