Zenith Live 2020 Cloud Summit Register
Zenith Live 2020 Cloud Summit Register
Blogs > Corporate

Prévisions technologiques pour la prochaine décennie

Par Didier Schreiber, Directeur Marketing Europe du Sud, Zscaler

Published on:

Authored by:

[email protected]

Prévisions technologiques pour la prochaine décennie

Au cours de la prochaine décennie, nous prévoyons des changements architecturaux fondamentaux pour les entreprises, en particulier pour celles qui sont bien engagées dans leur parcours de transformation numérique. La transition vers le Cloud s’accélérera en 2020, lorsque les entreprises reconnaitront de plus en plus les avantages d'une stratégie « sans réseau », un modèle de sécurité « zero trust », et l'importance d'offrir une expérience utilisateur transparente et sécurisée. N’est ce pas, après tout, le prérequis pour l’espace de travail numérique, le fameux « digital workplace » ?

Voici nos prédictions pour la décennie à venir. 

#1 - La simplicité devient la clé : l'expérience utilisateur sera une priorité

Les utilisateurs choisiront toujours le chemin le plus simple pour accéder aux applications professionnelles, qu’elles soient situées dans le datacenter de l’entreprise ou dans le Cloud. Cette habitude ne se limite pas au domaine informatique – cela fait partie de la nature humaine de prendre le chemin le plus court pour atteindre un objectif. Pour empêcher les utilisateurs de prendre des raccourcis qui contournent les contrôles de sécurité, le service informatique doit offrir à l’utilisateur la simplicité à laquelle il est habitué lors de l'accès à ses applications personnelles.

Il sera prioritaire pour les IT de fournir une infrastructure offrant une expérience utilisateur rapide et transparente, d’autant plus que les entreprises cherchent à attirer une nouvelle génération de collaborateurs dits « natifs du numérique ». Avec la 5G à l'horizon et la technologie toujours active, il deviendra crucial d’offrir à l’utilisateur un chemin d'accès sécurisé et court vers n’importe quelle application, et sur n’importe quel appareil. 

#2 - Avec la Cloudification, les applications seront partout

Traditionnellement, les applications d'entreprise ont toujours fait partie du réseau d'entreprise, où elles pouvaient être contrôlées et surveillées par l'entreprise. Aujourd’hui, les utilisateurs ne sont pas intéressés de savoir où leurs applications résident. Les entreprises doivent ainsi repenser les architectures traditionnelles dépassées.

Les entreprises ont désormais la possibilité de déplacer les applications vers le Cloud à un meilleur coût et de manière très agile. Si les applications peuvent résider n'importe où, cela ouvre la possibilité pour les entreprises de décider ou non de modifier l'emplacement des applications à tout moment, sans affecter le service à l’utilisateur.

Une telle flexibilité a aussi l’avantage de créer une plus grande concurrence sur le marché. Avec les entreprises qui ne sont plus liées à un seul fournisseur Cloud, les petits opérateurs, peut-être mieux à même de répondre aux besoins d’une entreprise à des prix plus compétitifs, peuvent prospérer. 

#3 - La confiance dans le réseau d'entreprise diminuera à mesure que SASE se développera

Le nouveau modèle de réseau défini par Gartner se nomme Secure Access Service Edge (SASE). Il est basé sur le concept selon lequel la dépendance à l'égard du datacenter en tant que centre de gravité du réseau d'une entreprise n'a aucun sens, dans un monde dans lequel de plus en plus d'applications migrent vers le Cloud, avec des utilisateurs qui accèdent aux réseaux de n'importe où, à tout moment, et à partir d'une multitude d'appareils.

L'idée du « service edge » pousse le calcul et les services en périphérie du réseau (dans chaque point d’accès), de sorte qu'ils sont proches des utilisateurs, garantissant une latence minimale entre le point de terminaison et l'application. Ce modèle contraste fortement avec la fourniture de services via la connectivité réseau, car il est simple, évolutif et flexible, avec une faible latence et un niveau de sécurité élevé.  

Le modèle SASE aura des répercussions importantes sur l'informatique des entreprises, qui n'auront plus besoin de fournir de connectivité réseau. Les services seront en périphérie, à l’écart du fonctionnement interne du réseau. De cette façon, les utilisateurs n’ont pas besoin de savoir où un réseau ou une application se trouvent et ils peuvent, par conséquent, être partout. Avec Internet devenant ainsi le nouveau réseau d’entreprise, la dépendance au réseau physique diminuera, nécessitant de moins en moins la présence d’une équipe informatique dédiée. 

#4 - Du réseau à l’accès aux applications : le VPN se retirera

Une conséquence de la croissance du modèle SASE sera la moindre dépendance à l’égard du traditionnel accès au Réseau Privé Virtuel à distance. Le VPN a toujours été une extension du réseau physique pour les collaborateurs nomades ou les tiers qui devaient accéder au réseau à partir d’emplacements externes. Lorsque ce contexte réseau n'est plus pertinent dans l'entreprise car les applications résident dans le Cloud, il n'est pas nécessaire d'avoir un VPN. A la place, ce dont vous avez besoin, c'est d’un accès simple et transparent à n'importe quelle application, quel que soit l'endroit où se trouve l'application ou l'utilisateur.

Bien qu’une demande bien spécifique pour les VPN continuera, la technologie est susceptible de disparaître dans l’environnement d’entreprise. Aucune entreprise ne veut risquer d'exposer son réseau à des étrangers. De plus, les VPN sont coûteux, nécessitant une infrastructure onéreuse et une équipe possédant des compétences spécialisées pour les maintenir. 

#5 - Les entreprises doivent cesser d'exposer leur infrastructure à Internet

Pour permettre aux partenaires et aux collaborateurs qui travaillent à distance d'accéder à des applications gérées en interne, les entreprises ont dû s'appuyer sur une technologie qui expose ces applications à Internet et ouvre l’accès au réseau interne, qui présentent tous deux des risques. L'accès au réseau en mode « zero trust » (ZTNA), souvent appelé périmètre défini par logiciel (SDP), permet aux utilisateurs d'accéder aux applications sans jamais accéder au réseau. En substance, il crée un segment sécurisé entre l'utilisateur authentifié et une application spécifique utilisant Internet. Et avec le modèle ZTNA, les applications et les adresses IP ne sont jamais exposées à Internet, ce qui les rend complètement invisibles pour les utilisateurs non autorisés.

À mesure que le nombre d'applications privées qui s'exécutent dans des environnements multi-Cloud ou hybrides augmentent, ainsi que le nombre de collaborateurs et de tiers se connectant à partir d'appareils situés en dehors du périmètre classique, la sécurité deviendra de plus en plus difficile si elle est assurée avec des technologies héritées. Le modèle ZTNA utilise des politiques simples hébergées dans le Cloud qui sont distribuées mondialement mais appliquées localement. Elles offrent une visibilité et n'accordent l'accès aux applications privées qu'aux utilisateurs spécifiques autorisés à les visualiser, et jamais au réseau interne. ZTNA crée des micro-tunnels chiffrés de bout en bout qui créent un segment sécurisé entre un utilisateur et une application.

Au cours de la prochaine décennie, nous nous attendons à ce que les entreprises suivent la voie de l’approche « zero trust » et réfléchissent à leur posture de sécurité d'une manière complètement différente.

#6 - Comme Internet devient le nouveau réseau, les modèles de trafic réseau changeront

Avec la Cloudification de l'entreprise moderne, le trafic lié à Internet continuera de croître année après année jusqu'à 50 % par an, comme nous l’avons observé avec la plate-forme de sécurité Cloud de Zscaler. Si les entreprises commencent à réaliser les avantages qui peuvent être obtenus en déplaçant leurs applications vers le Cloud du point de vue du coût et de la flexibilité, elles vont probablement continuer à migrer vers le Cloud. Ainsi, les besoins en bande passante pour les infrastructures de réseau MPLS vont croître de même, à un coût important, et les entreprises seront obligées de repenser leur architecture réseau. L'abandon des réseaux en étoile au profit des connexions « direct-to-internet » à chaque emplacement présente la stratégie idéale.

Le volume croissant du trafic crypté suit l’évolution du trafic réseau. En 2018, le trafic global chiffré a atteint 80 % du trafic total, selon le rapport Google sur le chiffrement web, alors qu’en Octobre 2019 il a atteint 90 %. Nous pouvons nous attendre à voir cette augmentation se rapprocher des 100 % au début de la prochaine décennie. 

#7 - Stratégie multi-Cloud : les entreprises cesseront de mettre toutes leurs Apps dans le même panier

Les stratégies multi-Cloud sont en augmentation dans les entreprises et nous continuerons de voir une diversification des fournisseurs de services Cloud. Au côté des principaux acteurs - AWS, Azure, et Google – d’autres acteurs de niche commenceront à s’affirmer.

Cette diversification peut être vue sous différents angles. Ce n'est pas toujours l'équipe informatique qui choisit le fournisseur de services Cloud. En fait, les équipes métiers dictent généralement cette décision, avec le fournisseur Cloud souvent choisi en fonction des exigences spécifiques de l'application utilisée. Cela signifie que c’est généralement l'application qui choisit le Cloud et non l’inverse. Cependant, les entreprises doivent faire attention à ne pas devenir verrouillées avec un fournisseur unique, mettant ainsi tous leurs œufs dans le même panier.

Il est conseillé aux architectes Cloud de soutenir leurs équipes métiers avec un catalogue de services proposés par les différents fournisseurs Cloud. D'autre part, ils devront repenser les architectures de sécurité afin de répondre à la demande du personnel d'accéder de manière transparente et en toute sécurité aux environnements multi-Cloud.

#8 - Transfert de responsabilité : le rôle du CDO devient fondamental pour les entreprises

Les actifs critiques d'une entreprise sont désormais incontestablement numériques, ce qui a conduit à l’augmentation de l'importance du Chief Digital Officer (CDO). Selon nous, les compétences multidisciplinaires du CDO permettront de mieux accompagner les besoins des entreprises dans leur parcours de transformation par rapport au traditionnel rôle du CIO. Le rôle du CDO est difficile, car les systèmes et les processus doivent être modifiés pour que les entreprises deviennent plus numériques. Une telle fonction doit avoir une vision beaucoup plus globale et doit permettre de briser les silos. Il s'agit de la condition préalable à une transformation réussie, où les propriétaires d'applications, les architectes réseau et les experts en sécurité doivent tous être sur la même longueur d'onde lorsqu'il s'agit de mettre en œuvre les changements architecturaux fondamentaux qui se profilent à l'horizon.

Le titre de CIO est susceptible d’évoluer de la même manière que le rôle de Directeur Commercial  a évolué vers CRO, ce qui représente un changement de priorités et de focus. Ce changement s'accompagne du nouveau rôle du CISO, une personne traditionnellement connue pour restreindre l’innovation. Avec la transformation numérique entamée dans les entreprises, le « I » sera remplacé, et nous verrons un nombre croissant de Chief Security Officers (CSO) ou Chief Digital Security Officers (CDSO) en conséquence .
 

#9 - Les entreprises découvriront la nécessité d'investir dans des équipes de transformation

La pression sur les membres du comité de direction augmentera pour conduire des initiatives de transformation en 2020, mais même avec la vision de transformer, les projets s'arrêteront si les entreprises n'ont pas les bonnes ressources en place. Ainsi, le plus grand défi n'est plus de convaincre la direction de franchir le pas vers l'ère numérique, c’est maintenant un défi de réaliser des projets avec succès en raison d’un manque de ressources qualifiées en interne.

Les entreprises déclarent souvent que le plus grand ralentissement en cours vient du manque de compétences appropriées. Les équipes internes de l’IT sont impliqués dans le maintien des infrastructures existantes, et les compétences de gestion de projets pour les initiatives de transformation restent rares. Le changement de mentalité, du maintien de l’infra existante au modèle sans réseau - dans lequel tout est migré vers le Cloud - nécessite un énorme changement culturel, qui devrait être lancé par la formation des ressources internes ou l’investissement dans des équipes de transformation.

Une fois que la décision a été prise, il y a un long chemin pour conduire le projet à son terme. Sans les bonnes compétences, le progrès peut être retardé ou interrompu. Les architectes réseau avec cette vision de laisser le vieux monde derrière eux - et les connaissances technologiques pour changer complètement l'infrastructure réseau - seront certainement les ressources les plus recherchées au cours de la prochaine décennie.



Suggested Blogs