Vous avez des questions à propos des mesures économiques mises en place en soutien aux entreprises touchées par le coronavirus (COVID-19)? Consultez la page Québec.ca/coronavirus.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité..

Ouvrir ou fermer le menu de navigation

La page est en cours de chargement...  

Obtenir du financement

S'améliorer

Créer des liens

Se conformer

Exporter

S'informer

Vecteurs – Veille stratégique en économie et innovation.

Actualités

International - 25 janvier 2021

La gestion de l’identité : une priorité absolue pour l’infonuagique

En octobre 2020, Forbes prévoyait que l’infonuagique était l’avenir des entreprises dans le contexte postpandémique. Certes, avant l’éclosion de la COVID-19, 88 % des organisations, dit-on, utilisaient cette technologie sous une forme ou une autre, et cette tendance n’a fait que s’accroître avec la crise sanitaire et la mise en place accélérée du télétravail. En fait, selon Forbes, l’adoption de l’infonuagique n’était plus une option pour les entreprises, mais bien un besoin incontournable dans l’environnement technologique actuel.

Même son de cloche de la part des analystes les plus crédibles. Gartner (novembre 2020) signale que les dépenses des utilisateurs dans des services d’infonuagique dans le monde devraient augmenter de 18,4 % en 2021 pour atteindre 304,9 milliards de dollars américains par rapport à 257,5 milliards de dollars en 2020. De plus, après la crise de la COVID-19, l’infonuagique est censée représenter 14,2 % du marché mondial des dépenses informatiques des entreprises en 2024, contre 9,1 % en 2020.

Toutefois, ComputerWeekly fait valoir que même si l’infonuagique a pu sauver les entreprises de la catastrophe pendant la pandémie, l’adoption de cette technologie a soulevé de nouveaux défis concernant la gestion de l’identité et l’accès (identity and access management ou IAM.  Ce lien mène à un site qui n'est peut-être pas soumis au standard gouvernemental sur l'accessibilité.). Il s’agit d’une fonctionnalité qui est devenue plus critique que jamais vu l’augmentation vertigineuse d’utilisateurs qui font du télétravail.

Les risques en cybersécurité seraient associés à l’utilisation accrue d’appareils personnels à des fins professionnelles, un modèle de travail mieux connu sous le nom de BYOD (bring your own device). Ce modèle s’applique tout particulièrement aux entreprises qui n’étaient pas équipées pour le travail à distance à grande échelle et qui se sont retrouvées à gérer une multitude d’actifs inconnus dans leurs réseaux. Il semble que les pare-feu informatiques organisationnels soient moins efficaces lorsqu’il s’agit d’utiliser des réseaux maison pour l’accès à distance.

Dans ce contexte, ComputerWeekly met en évidence la pertinence du modèle à vérification systémique (zero-trust), un principe qui encourage une vérification continue à chaque interaction « entre quoi que ce soit » et « quiconque » souhaitant se connecter aux systèmes d’une entreprise et accéder à ses données. Cela nécessite un modèle matriciel pour « microsegmenter » le réseau afin que les cyberpirates aient de la difficulté à se déplacer latéralement à travers l’infrastructure d’une entreprise une fois qu’elle a été infiltrée. À cela s’ajoutent des analyses comportementales avancées pour mieux détecter le comportement atypique des utilisateurs.

Malgré son efficacité, l’implantation des principes du modèle à vérification systémique entraîne des défis pour les entreprises, car ils exigent une vision holistique concernant la cybersécurité. Cela s’applique en particulier aux grandes organisations complexes qui sont aux prises avec des technologies héritées, qui sont hautement personnalisées ou dont elles sont propriétaires pour gérer des processus critiques.