Gouvernance et nouvelles technologies
Introduction
Nous assistons à la prolifération de périphériques intelligents connectés (ordinateurs portables, tablettes et smartphones). Leur couplage à l’Internet des objets va continuer à se développer, avec un impact direct sur l’infrastructure de l’entreprise, et a une influence grandissante sur la gouvernance du système d’information.
Le nombre croissant de ces terminaux permet aux utilisateurs ou à l’entreprise de se connecter aux applications et aux ressources du cloud computing.
Cette augmentation de matériels est apparue dans l’entreprise bien souvent sans que le département informatique n’en soit informé. Ce phénomène a commencé sous la forme du BYOD (Bring Your Own Device) et par la suite en créant des environnements de technologie fantôme ou shadow IT.
Cette situation a donc amené à s’intéresser à cette problématique principalement au niveau de la gestion des coûts, de la sécurité, de la conformité et de l’alignement avec les objectifs de l’entreprise.
En général, pris au dépourvu, le département informatique a eu pour démarche de mieux contrôler l’environnement pour rester en conformité avec les stratégies techniques et la gestion des coûts.
Une nouvelle...
La mobilité et le BYOD
1. Introduction
De nos jours, les matériels mobiles sont devenus professionnellement incontournables. Ils sont capables d’utiliser, de stocker et de transmettre des applications et des données au même titre que les postes de travail classiques. Les smartphones et les tablettes tactiles peuvent être utilisés pour la plupart des tâches professionnelles.
Dans le cadre de la mobilité d’entreprise, les directions informatiques sont amenées progressivement à autoriser les utilisateurs à accéder à leurs applications et données.
2. Définitions
Le terminal mobile ou nomade est un appareil qui permet de communiquer dans un réseau spécifique à l’aide d’ondes électromagnétiques. Cela est possible depuis tout lieu à partir du moment où une antenne-relais permet un accès nomade grâce au réseau hertzien ou sans fil à Internet.
Les différents modèles de terminaux mobiles disponibles actuellement sur le marché sont les suivants :
-
smartphone ;
-
Ultrabook, Netbook, Chromebook, MacBook Air... ;
-
tablette tactile ;
-
ordinateur portable (laptop).
3. Les principales menaces et vulnérabilités
Les menaces de sécurité liées aux terminaux nomades peuvent ainsi se résumer :
-
perte, vol ;
-
accès non autorisés ;
-
programmes malveillants ;
-
spam ;
-
mise sous écoute électronique...
Quant aux principales vulnérabilités de sécurité liées aux terminaux nomades, il est possible de trouver :
-
le cas d’une mise hors service incorrecte ;
-
les vulnérabilités des systèmes d’exploitation, pas encore corrigées.
Les risques de la mobilité et l’entreprise
Le nomadisme comme tendance majeure et l’impératif crucial pour son activité métier demandent aux organisations d’implémenter des solutions liées au système d’information pour satisfaire les besoins de mobilité dans l’objectif de réaliser ses activités stratégiques. Toutefois, de nombreux risques apparaissent avec, parmi d’autres, la perte, le vol ou les dégâts susceptibles de survenir à l’appareil en cours d’utilisation :...
La gouvernance du cloud computing
1. Présentation du cloud computing
Le principe du cloud computing a été évoqué dans le chapitre précédent comme étant une possibilité technologique de maîtrise des coûts. Il se présente sous forme d’un modèle permettant l’accès à un environnement partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services).
Les principales technologies du cloud computing actuelles sont les suivantes :
-
Infrastructure as a Service (IaaS) ou infrastructure comme un service. Cette structure fournit des ressources informatiques à la demande sous forme de serveurs virtualisés ou de différentes formes de stockage de données. Cette structure a été souvent surnommée Hardware as a Service (HaaS). C’est une évolution directe de la mutualisation de serveurs.
-
Platform as a Service (PaaS) ou plate-forme comme un service. Elle fournit une architecture applicative de haut niveau de gestion pour différents types de services. Les plates-formes sont bâties sur une infrastructure évolutive en taille et capacité. Cette plateforme fournit une couche composée des principaux éléments nécessaires pour permettre aux développeurs de déployer des applications.
-
Software as a Service (SaaS) ou logiciel à la demande. C’est le premier type d’infrastructure qui a été mis en œuvre. Elle fournit un ensemble de services à distance ou d’accès à des applications spécifiques. Les types proposés sont de plus en plus intéressants pour les PME. En effet :
-
il n’y a pas de matériel ni de logiciels à gérer ;
-
les services sont fournis via un navigateur Internet. Exemple : système de gestion de relation client (Salesforce).
Il existe plusieurs modes de déploiement :
-
cloud computing privé : appartient à l’entreprise ou est en location.
-
cloud computing communautaire : infrastructure partagée prévue pour plusieurs organisations spécifiques.
-
cloud computing public : architecture mutualisée permettant à n’importe quelle entreprise de profiter d’environnements bureautiques...
Le phénomène de l’informatique fantôme (Shadow IT)
1. Définition
Son apparition a pour origine principale la difficulté ou le manque de temps pour les responsables informatiques de s’adapter aux besoins urgents de certains utilisateurs. Cette expression décrit les éléments du système d’information qui sont mis en place à l’initiative d’utilisateurs sans informer les personnels du système d’information. Il pourrait s’agir de tendances vers le développement de clouds ou l’utilisation plus générale du BYOD qui surviendraient dans les petites entreprises ne possédant pas un département informatique dédié.
Le problème vient de la difficulté à surveiller ces logiciels et services. Ils peuvent aussi agir sur la consommation de la bande passante réseau, d’où des ralentissements, poser des problèmes de conformité et agir sur le coût financier global du département informatique.
2. Les principaux risques
Ils concernent d’abord la sécurité des données de l’entreprise, ce qui peut se traduire par une augmentation du risque de perte d’informations critiques de l’entreprise ou la saturation du réseau. Certaines de ces informations peuvent devenir inaccessibles pour d’autres utilisateurs. Le Shadow...
L’Internet des objets
1. Introduction et définition
La prolifération des appareils mobiles (ordinateurs portables, tablettes et smartphones) fait maintenant partie du paysage informatique de l’entreprise. Toutefois, en parallèle avec ceux-ci, de plus en plus d’autres périphériques voient le jour. Ils sont en même temps associés et couplés à d’autres matériels et continuent à se développer avec un impact direct sur l’infrastructure de l’entreprise et la gouvernance du système d’information.
L’Internet des objets, appelé aussi objets connectés, se définit comme un ensemble d’appareils physiques et virtuels composés de réseaux de points d’extrémité ou objets interconnectés dans une infrastructure reliée à Internet. Pour pouvoir utiliser toutes leurs propriétés, ils sont connectés à une architecture de cloud computing. Ces matériels, souvent autonomes, disposent de fonctionnalités permettant la capture, la gestion, l’analyse, le traitement et le transfert de données, d’effectuer des actions, tout cela sans intervention humaine.
2. Gouvernance des objets connectés
Cette gouvernance se réfère à un ensemble de principes, de règles, de procédures de prise de décision, de programmes. Les objectifs consistent entre autres en une meilleure gestion de l’ensemble des matériels afin d’assurer la protection et la stabilité des réseaux reliant les objets entre eux et avec le cloud et d’éviter la mauvaise utilisation des données résultant de la communication entre objets.
La gouvernance, la sécurité et l’aspect privé des données font certainement partie du challenge le plus important de ce type d’infrastructure. La taille et l’hétérogénéité du réseau impliquant les objets sont en fait les deux principaux composants qui peuvent affecter leur gestion.
L’hétérogénéité implique de mettre en place des dispositifs de sécurité pour surmonter...
Conclusion
L’aspect gouvernance dans le cadre des nouvelles technologies doit faire face à de nouveaux défis. Un nouveau style de réflexion doit être engagé pour répondre aux nouvelles demandes des utilisateurs et à la prolifération d’objets connectés tous reliés.
Les données personnelles (vie privée) et professionnelles font l’objet de convoitise de personnes malintentionnées grâce aux facilités d’intrusion. C’est pour cela qu’il est important d’adopter une stratégie de sécurité efficace et adaptée.
La tendance à la prolifération de ces technologies mobiles est grandissante et leurs concepteurs devront se pencher rapidement et plus nettement sur l’aspect sécurité, ce qui n’est pas encore le cas actuellement.