Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Surmonter les obstacles les plus complexes de votre transformation numérique.

Par Laurent Szpirglas, Regional Sales Manager France chez Ping Identity

La transformation digitale conduit les organisations à intégrer des technologies numériques à tous les niveaux de leurs activités. Pour ceux qui y parviennent, les bénéfices en valent la peine :

  • Une meilleure expérience client
  • Des employés plus productifs
  • Une approche business plus intelligente
  • Un meilleur positionnement par rapport à la concurrence
  • Des profits et un chiffre d’affaires accrus

Mais on sait aussi que la transformation numérique est difficile à mettre en œuvre. Certaines entreprises ont encore besoin d'en voir les avantages par rapport aux obstacles qui menacent de ralentir ou faire stagner leurs efforts. Pendant qu'elles découvrent les complexités de la transformation numérique, de nombreuses organisations se retrouvent face à des obstacles à surmonter.

Les environnements IT multi-cloud et hybrides

La migration vers le cloud constitue une part importante de la transformation numérique pour de nombreuses entreprises. Mais toutes les applications on-premise ne possèdent pas de substitut SaaS et certains logiciels sur site ne peuvent par ailleurs pas migrer vers un cloud privé. De ce fait, les ressources souvent déployées sur plusieurs clouds et dans des data centers sur site constituent une réalité pour la plupart des entreprises. Si leur gestion des identités et des accès (IAM) n'est pas conçue pour un environnement IT hybride, ces organisations doivent souvent s'appuyer sur des solutions de substitution impliquant des frais supplémentaires et qui souvent dégradent l'expérience utilisateur. Elles courent également le risque d'exposer par inadvertance des données et des informations sensibles. 

L'accès des employés et des partenaires à distance 

Les départements informatiques sont de plus en plus amenés à fournir des accès à distance aux employés et aux partenaires externes. Qu'il s'agisse d'employés travaillant dans des lieux publics sur des réseaux peu sécurisés, ou de partenaires ayant besoin d'accéder à une entreprise depuis leurs propres bureaux, le contrôle d'accès basé sur le réseau devient de plus en plus obsolète. Mais les réseaux ne constituent que la moitié du problème, car les investissements des entreprises dans des partenariats stratégiques compliquent encore plus la notion d'accès sécurisé en ajoutant les identités des partenaires.

Pour faire face à ces difficultés, les entreprises adoptent une approche basée sur les API permettant aux applications d'être développées par des partenaires et d'autres tiers de manière à assurer un partage d'informations plus fluide. Mais en résolvant un problème, c'est un nouveau problème qui a été créé. La tendance globale vers les API accélère également le rythme des fuites de données.

Appareils des consommateurs, IoT et BYOD

Le nombre d'appareils utilisés par les consommateurs ne cesse d'augmenter. Ces appareils sont connectés à Internet et accèdent chaque jour à divers réseaux et données, augmentant ainsi les points d'entrée des organisations mais aussi, par la même occasion, les risques de sécurité. Mais il existe des avantages en termes d'usage et de productivité dont les entreprises doivent aussi tenir compte. Les utilisateurs veulent pouvoir accéder aux services et aux données depuis n'importe quel appareil, y compris à partir d'appareils IoT. Alors que la quantité et le type d'appareils continuent d'augmenter, les entreprises doivent trouver un moyen de sécuriser l'accès de leurs clients et de leurs employés, quel que soit l'appareil qu'ils utilisent.

La transformation numérique a besoin de l'identité intelligente

La transformation digitale peut entraîner une croissance du business en créant de nouvelles chaînes de valeur et de nouveaux partenariats. Mais elle rend également plus difficile la sécurisation des accès pour les cas d'usage des employés et des clients. L'adoption d'une stratégie de sécurité Zero Trusthttps://www.pingidentity.com/fr/resources/blog/post/what-is-zero-trust.html permet aux utilisateurs d'ouvrir leurs applications et leurs données, où qu’ils se trouvent, avec un risque minimal et une connectivité optimale. Mais pour mettre en œuvre le Zero Trust, il faut pouvoir s'assurer que les utilisateurs, les appareils, les applications et les transactions sont toujours authentifiés et autorisés, quel que soit le réseau qui les héberge. L’identité intelligente fournit ces fonctionnalités. L'identité fournit le contrôle nécessaire dans un monde où l'accès en temps réel est indispensable pour un nombre croissant d'applications, d'API, d'appareils et de canaux d'engagement.

Grâce à l'intelligence artificielle, l'identité peut apprendre et détecter en permanence des schémas pour identifier les anomalies et être au fait des menaces de sécurité les plus récentes. L'identité intelligente fournit la flexibilité nécessaire pour aligner la gestion des identités et des accès aux ressources spécifiques de l'entreprise, aux besoins de personnalisation et au modèle de déploiement préféré. Elle fournit également un système de contrôle centralisé pour optimiser l'équilibre entre la sécurité et le confort pour tous les cas d'usage principaux.

Lire la suite...


Articles en relation