Les trois défis que le Cloud personnel impose aux entreprises

AuthentificationCloudGouvernanceRégulationsSécuritéSurveillance
7 54 Donnez votre avis

Selon le Gartner, les responsables IT vont devoir composer avec l’usage individualisé des services en ligne tout en assurant l’intégrité de la sécurité de l’entreprise.

Le « Personal Cloud » regroupe les usages personnels que font les salariés des services en ligne, que ce soit à des fins privées (réseaux sociaux, messagerie) ou professionnelles (services de stockage et synchronisation de fichiers comme Dropbox), et non répertoriés par l’entreprises et cela depuis n’importe quel terminal (PC, smartphone, tablette…). Des usages qui s’entrecroisent avec les services IT et qui vont s’amplifier dans le temps. Une tendance avec laquelle les responsables IT vont devoir composer pour assurer la sécurité tout en accordant une certaine liberté d’usage aux employés dans un environnement numérique où la frontière entre activités professionnelle et privée est de moins en moins nette.

« Le rythme du changement s’accélère avec l’apparition de nouvelles technologies comme Windows 10, les capteurs omniprésents, les wearables et machines intelligentes qui modifient le paysage et rendent un peu plus floues les lignes entre l’informatique individuelle et d’entreprise, avance Stephen Kleynhans, vice-président recherche au sein du cabinet Gartner. D’ici 2018, 25% des grandes organisations devront avoir une stratégie claire pour faire de leur environnement numérique une expérience similaire à celle des usages personnels. »

Le casse-tête des VPA

Selon Gartner, les entreprises qui choisiront cette voie devront faire face à trois principales questions qui risquent de bouleverser l’organisation IT interne : les assistants virtuels personnels (VPA); les wearables et l’Internet des objets (IoT); et l’authentification forte.

Les VPA (Virtual Personal Assistant) permettent de réunir différents services et applications à travers un seul. C’est, par exemple, l’agenda Google ou Outlook qui sert autant à des fins personnelles que pour noter ses rendez-vous professionnels et partager ses réunions. Dans ce cadre, les VPA peuvent alors avoir accès aux informations potentiellement sensibles de l’entreprise. Les trois principales plates-formes mobiles – Android, iOS et Windows Phone – proposent des VPA. Le cabinet d’analyse reste optimiste sur ce point dans le sens où il pense que les VPA vont évoluer pour supporter les différents contextes (personnel, entreprise, voire groupe ou équipe), ce qui apportera à l’organisation un certain niveau de maitrise dans la protection des informations tout en laissant une certaine liberté de mouvement aux salariés. « Certains organismes tenteront de bloquer l’utilisation ou l’accès aux données VPA de l’entreprise, prévient le Gartner. Cependant, cela risque de réduire l’efficacité d’un VPA et de simplement encourager les employés à contourner les contrôles de l’IT. »

L’authentification au centre de la sécurité

Avec l’Internet des objets (IoT), les wearables sont une autre paire de manches. La multiplication des objets communiquant risquent de démultiplier la façon dont l’utilisateur connecte le réseau physique à son Cloud personnel augmentant la difficulté à distinguer l’origine des données qui y seront communiquée au risque d’ouvrir de nouvelles brêches dans la sécurité du réseau. Pour le Gartner, le salut passera par un renforcement de la sécurité, en particulier de l’authentification, pour s’assurer que les informations ne tomberont pas entre de mauvaises mains.

Justement, l’authentification poussée va d’ailleurs devenir critique pour sécuriser l’accès aux données des Cloud personnels. « Alors que les technologies d’authentification forte ne constituent que la première étape vers des approches à plus long terme visant à assurer à la fois les données de l’utilisateur et de l’entreprise, elles ne forment qu’une première étape importante dans la chaîne, estime le Gartner. A plus long terme, cette situation va changer, et l’identité sera établie dans le terminal en utilisant des méthodes multifactorielles fortes, utilisées pour établir des sessions sécurisées avec différents services. » Les responsables IT sont prévenus.


Lire également
Tristan Nitot se lance dans l’aventure Cozy Cloud
Ma vie professionnelle à 100 % dans le Cloud (tribune)
Le Cloud privé est-il une escroquerie ? (tribune)


Lire la biographie de l´auteur  Masquer la biographie de l´auteur