plateforme digitale
Post on 13-Feb-2017
231 Views
Preview:
TRANSCRIPT
PLATEFORME DIGITALE
EN RÉSUMÉ Dans la transformation digitale, la vitesse est essentielle et la plateforme digitale, ou Digital Booster Platform, en est un accélérateur. Elle permet de
connecter l’entreprise à ses partenaires et c’est un invariant. Elle comprend le nouveau SI, intègre la sécurité « à tous les étages », et elle est conçue pour
évoluer durant la mise en place des projets. Le tout est conduit en agilité : on peut commencer n’importe où, avec un objectif de rapidité et d’ouverture.
COMMENT CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
# Les quatre lois du SI digital
# L’infrastructure as a service
# La cybersécurité intégrée
27Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
Les quatre lois
du SI digitalNaturellement au cœur de la transformation
digitale, le système d’information doit être
robuste, pérenne et sécurisé, mais pas seulement.
Dans un contexte de changements rapides, le SI
est un accélérateur de la transformation.
La nouveauté : une segmentation inédite en
quatre systèmes distincts avec l’émergence
d’un System of Mediation original.
DANS CE CHAPITRE
> System of Record
> System of Automation
> System of Engagement
> System of Mediation
> API
> Modèle producteur/
distributeur
> Canaux de distribution
> Méthode agile
> Progiciels
28
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
Une mutation profonde du SIAlors que longtemps a régné en maître un seul « vieux »
SI (le système dit transactionnel, chargé de l’enregistre-
ment de l’activité et des processus de l’entreprise), avec
le digital, l’entreprise s’inscrit dans un « système ner-
veux digital » qui s’étend de ses clients à ses collabora-
teurs en passant par les partenaires, les fournisseurs,
l’État, les institutions et la finance.
Cette mutation engage les entreprises à segmenter le SI
digital en quatre sous-systèmes distincts qui contri-
buent chacun à servir les enjeux du numérique, tout en
s’appuyant sur un socle technique robuste et pérenne.
Chaque système dispose de son propre rythme, sa
propre gouvernance et sa propre place, cruciale dans
l’offre de valeur de l’entreprise digitale.
EN RÉSUMÉ L’évolution du système
d’information de l’entreprise, réglée sur des
« temps longs », et le digital, réactif et calé sur
des « temps courts », sont deux forces centrifuges.
Pour contourner cette difficulté, il est nécessaire
de faire émerger un nouveau type de système
d’information : le SI digital. Il est segmenté en
quatre parties : le System of Record hérité du SI
traditionnel, toujours plus robuste ; le System of
Automation tourné vers l’exploitation en temps
réel des informations des automates et des IoT ;
le System of Engagement agile et véloce au service
du client et le System of Mediation digital, garant
des échanges, de l’orchestration des services et
ouvert vers l’extérieur avec ses API. C’est le
véritable accélérateur de la transformation.
Note des auteurs : nous avons choisi ici de reprendre la vision de Geoffrey Moore sur une évolution progressive d’un System of Record vers
un System of Engagement dans l’univers du digital. Cette vision, reprise par de nombreux praticiens des systèmes d’information, notamment
par l’institut Forrester , permet de décrire une trajectoire de mise en œuvre du SI dans le contexte de la transformation digitale.
QUI ? LA DSI
29Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
ENTRE MÉTIERS, CLIENTS ET PRODUCTION : LA NOUVELLE SEGMENTATION DU SI DIGITAL
1 / CÔTÉ MÉTIERS Le System of Record : très sécurisé, à fort niveau
de disponibilité, il héberge les données critiques de
l’entreprise et, en règle générale, le legacy de
l’entreprise ou des usines des producteurs.
2 / CÔTÉ PRODUCTION Le System of Automation : très temps réel, il
collecte les informations et pilote les différentes
machines de production et également les
différents IoT.
3 / CÔTÉ CLIENTS Le System of Engagement : très flexible et agile,
il est au cœur de la transformation digitale.
4 / AU CENTRE Le System of Mediation : c’est l’interface entre
les trois systèmes précédents. Le System of
Mediation est la colonne vertébrale du SI digital
segmenté en trois. Il expose en interne et en
externe les services métiers modulaires et ouverts
(API), et orchestre les applications du système
transactionnel, rendant possible l’agilité digitale
de l’entreprise.
30
LOI 1 / CÔTÉ MÉTIERS
LE SYSTEM OF RECORD : héritage du système historique
Stabilité, sécurité, temps réel et robustesse sont les préalables du System of Record. Pour cela, il est bâti autour de progiciels ou de verti-caux métiers, qui doivent jouer leur rôle en met-tant en avant leurs points forts.
» Réaliser des fonctions précises et normatives au sein de l’entreprise
Le System of Record peut mettre en œuvre des progi-
ciels du marché dont il exploite les fonctionnalités stan-
dards. Il est découpé en composants exécutant une
fonction précise : création de compte bancaire, usine de
crédit dans le domaine de la banque, gestion de cartes
SIM dans le cas d’un opérateur télécom, etc. Les fonc-
tions réalisées sont souvent standardisées à leur sec-
teur d’activité et n’ont pas d’impact direct sur la
différenciation marketing et les canaux de distribution.
Les SI existants, parfois encore construits sur des tech-
nologies grands systèmes, remplissent ce rôle.
» Stocker et maintenir une vision centralisée et unifiée des données de référence et des processus
Le System of Record est le cœur de la modélisation
métier propre à l’entreprise. À ce titre, il centralise, main-
tient et héberge les référentiels métiers, les catalogues
de produits ou les référentiels utilisateurs. Les données
de référence doivent y être stockées et maintenues en
un référentiel unique (éventuellement synchronisé avec
des partenaires).
» Des applications conçues autour du modèle métier de l’entreprise, indépendamment des canaux de distribution
Le System of Record est également le support de toute
l’activité de l’entreprise. À ce titre, il est pérenne face à
toute réorganisation ou fusion des canaux de distribu-
tion et ne modélise pas une « vue » sur les données en
fonction d’un canal ou d’une interface. Au contraire, on
cherchera à transformer les applications métiers du SI
de manière à ce qu’elles permettent à tous les canaux de
distribution de s’appuyer sur leurs informations et pro-
cessus unitaires.
À noter : même s’il est construit sur la base d’un héri-
tage, le System of Record doit également s’adapter
pour répondre aux exigences « d’immédiateté » des
clients : la tenue de compte bancaire fonctionnera obli-
gatoirement en temps réel, les opérateurs de télécoms
activeront les services demandés en temps réel égale-
ment, etc.
Sur un SI bancaire, le processus de
souscription proposé par le système
d’engagement s’appuiera sur les API du
System of Mediation qui, à son tour,
activera séquentiellement les briques
élémentaires du System of Record comme
la création du compte, la création du moyen
de paiement, l’ouverture de la ligne de
crédit, la création du client dans le
référentiel de la banque. Le System of
Mediation est responsable du bon
enchaînement de ces différentes actions et
du bon déroulement du processus en
fonction des allers-retours entre les
briques du System of Record.
BE
ST
PR
AC
TIC
E
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
31Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
LOI 2 / CÔTÉ PRODUCTION
LE SYSTEM OF AUTOMATION exploite en temps réel l’information des automates de production et des IoT
À l’instar du smartphone qui connecte chaque client à l’entreprise en temps réel, l’internet industriel entend apporter cette même révolu-tion à tous les processus de fabrication par l’in-tégration des technologies IoT, Big Data ou RFID au cœur des sites de production.
» Des capteurs connectés en temps réel pour optimiser la maintenance industrielle
Utilisant des capteurs connectés en permanence au SI
et issus des technologies IoT, l’usine du futur est plus
réactive et plus efficace, ouvrant des perspectives iné-
dites d’exploitation des données à des fins de mainte-
nance préventive. Les cycles calendaires traditionnels
de maintenance préventive sont ainsi améliorés et
adaptés à l’utilisation réelle des équipements. L’exploi-
tation des données de ces capteurs par les technologies
Big Data permettent de faire émerger de nouvelles
informations utiles à la maintenance. Dans l’industrie
des transports, les trains et avions peuvent désormais
communiquer en permanence l’état d’usure de chacun
de leurs éléments vitaux, permettant d’en déclencher la
maintenance au moment le plus adéquat et de renforcer
la sécurité.
» Une intégration globale du System of Automation permettant une adaptation en temps réel de l’outil productif à la demande
En faisant communiquer en temps réel les systèmes
chargés de la prise de commande et les automates
chargés de leur fabrication, il est désormais possible
d’adapter directement et automatiquement la produc-
tion à la demande pour répondre au besoin et s’y adap-
ter de manière réactive et personnalisée. Le programme
d’un automate pourra être adapté en temps réel, en
fonction de la configuration demandée par un client en
amont de la chaîne.
» Avec les technologies RFID, les produits sont connectés au processus industriel durant leur cycle de vie et leur logistique
L’émergence des technologies RFID et leur généralisa-
tion permettent de mieux gérer le cycle de vie des pro-
duits depuis leur fabrication jusqu’à leur distribution.
Pouvant enregistrer de nombreuses informations sur le
produit lui-même, la puce RFID améliore traçabilité et
maintenance de produits, tout en renforçant la sécurité
de leur utilisation ou leur garantie d’authenticité. Favori-
sant les échanges d’informations entre chaque parte-
naire de la chaîne logistique, il est désormais possible de
localiser rapidement les produits et de gérer finement
les stocks.
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
32
LOI 3 / CÔTÉ CLIENTS
LE SYSTEM OF ENGAGEMENT procure l’agilité
Le System of Engagement, nativement digital, ouvert et agile, sert les enjeux de l’entreprise au plus près de ses clients, partenaires et collabo-rateurs.
» Pour développer les nouveaux outils du digital au sein du System of Engagement, les équipes s’appuient sur une organisation agile et orientée expérience utilisateur.
La réalisation du projet SI de transformation digitale com-
mence toujours par une vision du produit ou du service à
délivrer. Elle est résolument centrée sur l’expérience de
l’utilisateur. En effet, dans le monde digital, l’utilisateur,
qu’il soit client, partenaire ou employé, a définitivement
pris le pouvoir sur les organisations. Le System of Enga-
gement s’appuie sur les API, les microservices et les pro-
cessus exposés par le système d’intermédiation pour
orchestrer les fonctionnalités en back-office nécessaires.
LOI 4 / AU CENTRE
LE SYSTEM OF MEDIATION, un chef d’orchestre
Le System of Mediation est la colonne vertébrale du SI digital. Il expose en interne et en externe des API modulaires et ouvertes, et orchestre les services métiers des applications des différents Systems of Record, rendant possible l’agilité digitale de l’entreprise.
» Exposer des API en interne et en externe à l’entreprise, et orchestrer les processus métiers
Le System of Mediation réunit, par la fourniture de pro-
cessus métiers orchestrés, le meilleur des deux mondes :
la robustesse du système transactionnel et l’agilité du
System of Engagement. Quel que soit le SI existant, sa
complexité, son historique, sa dette technique, le Sys-
tem of Mediation propose une vision du processus
agnostique, ouverte et orientée vers les services.
» Des API régies par des logiques d’industrialisation maîtrisée et outillée, et ouvertes sur l’entreprise et son écosystème
Le System of Mediation est une véritable colonne verté-
brale du SI, permettant de connecter l’entreprise à
son écosystème. Il met à disposition les fonctions
transverses du SI de l’entreprise sous forme d’API orien-
tées microservices. Il est essentiel que son déploiement
et son évolution obéissent à des principes industriels
poussés. Ce système doit donc s’appuyer sur des compo-
sants basés sur des technologies ouvertes vers l’exté-
rieur, interopérables, aptes à interagir en temps réel et
permettant d’orchestrer et d’exposer les services
métiers des Systems of Record. La gestion des versions
des API sera pilotée afin de limiter les impacts en amont
dans le System of Engagement et parmi les partenaires.
» Un ensemble de métriques en temps réel sur le fonctionnement : charge, temps de réponse et disponibilité
Les points d’entrée des API sont forcément conçus et
outillés dans l’optique de pouvoir gérer en temps réel leur
utilisation par différents canaux, et les prioriser si néces-
saire, en temps réel également, pour donner la préférence
à un canal de distribution plutôt qu’à un autre, dans le
cadre d’une opération marketing ponctuelle par exemple.
Le System of Mediation réunit le meilleur de trois mondes : la robustesse du System of Record, l’agilité du System of Engagement
et le temps réel du System
of Automation.
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
33Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
LA MISE EN ŒUVRE DE LA DIGITAL BOOSTER PLATFORM Méthode agile : la norme pour construire son SI digital
Afin de répondre aux enjeux de la transformation digi-
tale, l’entreprise mettra en place des équipes agiles et
multidisciplinaires qui ont une vision directe du service
et sont engagées dans sa fourniture.
L’organisation agile autorise une construction progres-
sive de la plateforme digitale en intégrant les priorités
pour servir les premiers projets métiers. Cette organisa-
tion agile rapproche les équipes métiers et les équipes
de la DSI. Ainsi, les équipes techniques, toujours en
pointe sur la veille technologique, apportent aux
équipes métiers les innovations technologiques du mar-
ché pour qu’elles les mettent en œuvre. En retour, lors
de la fabrication de la plateforme digitale, les équipes
métiers interviennent directement dans le cycle de
développement afin de modifier la cible si nécessaire, en
fonction des évolutions des besoins pour valider au plus
tôt les fonctionnalités développées.
Le System of Record, souvent bâti
ou rénové autour de progiciels ou de
verticaux métiers, doit jouer son rôle
en mettant en avant ses points forts :
stabilité, temps réel, sécurité et
robustesse. Le System of Mediation
et de fourniture d’API orchestre le
séquencement des différentes
applications du système transactionnel,
rendant possible l’ouverture et l’agilité
technologique du SI digital. Et le System
of Engagement est un écosystème
omnicanal, ouvert et agile pour la mise
en place des applications
innovantes et la pratique
du lean startup.
Stéphane Dierick
DIRECTEUR DE PROJET, SOPRA STERIA
L’AVIS DE L’EXPERT
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
Consulter le System of Insight de Brian Hopkins
34
Une
infrastructure mise en œuvre as a platform
Devenue au fil du temps une simple « commodité
technique », l’infrastructure du SI prend de
nouvelles couleurs avec la transformation digitale,
et en devient même l’accélérateur. Tenue de
communiquer avec le legacy, les nouveaux
services et services externes, l’infrastructure IT
requiert d’être transparente et facile d’accès
pour les utilisateurs de l’entreprise. La méthode :
la mise en œuvre du « projet infra » à travers
le concept d’infrastructure as a platform.
DANS CE CHAPITRE
> Infrastructure agile
> Cloud public
> Cloud privé
> Legacy
> Service catalog
> Portail et self-service
> DevOps
> Management de bout
en bout
EN RÉSUMÉ Les infrastructures du SI sont
un véritable accélérateur de la transformation
digitale, notamment avec l’arrivée du cloud,
pierre angulaire de la transformation digitale.
Une bonne infrastructure se veut transparente
pour les métiers pour leur permettre, grâce à
une approche de type infrastructure as a
platform, d’accélérer la transformation tout en
prenant en compte les spécificités de chaque
population.
QUI ? LA DSI
La transformation digitale contraint les infrastructuresPour accompagner la transformation digitale, on exigera
que les infrastructures démontrent plusieurs caracté-
ristiques :
> extrême flexibilité et grande agilité avec de forts
besoins d’échange entre les systèmes et les applica-
tions en interne et en externe ;
> grande rapidité de mise à disposition des ressources
et de déploiement des composants applicatifs à
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
35Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
toutes les étapes du cycle de vie applicatif (proof of
concept, développement, test et qualification, pré-
production, production), avec chaque fois un niveau
de service approprié au contexte de transformation
digitale ;
> souplesse dans les services IT à travers un catalogue
qui évolue constamment en intégrant des compo-
sants internes et externes à l’entreprise (legacy,
cloud privé et public) ;
> capacité à donner de l’autonomie aux utilisateurs et un
confort identique à celui dont ils disposent dans leur
environnement privé : devices multiples, fixes ou
mobiles, des portails de services et des outils de self-
care. Enfin, elles devront procurer une facturation à
l’usage.
Vers une plateforme de services facturée à l’usageDepuis une vingtaine d’années, les infrastructures
du SI étaient plutôt devenues une commodité tech-
nique. Pourtant, elles ne sont pas neutres : leur dispo-
nibilité, leur performance et leur sécurité nécessitent
des exigences très fortes. Et surtout, aujourd’hui,
les infrastructures IT et l’émergence des approches
« infrastructure agile » de type cloud sont un prérequis
et un accélérateur pour la transformation digitale.
Donner de l’autonomie à l’utilisateur
La mise en place du portail IT pour commander
les services est la clé dans la nouvelle
approche de consommation d’infrastructure.
En fonction de son profil, l’utilisateur peut
contrôler les ressources IT qu’il consomme,
commander à travers un « app store »
d’entreprise les applications partagées en
fonction de son usage et de son métier, et
contacter le service de support à travers des
outils de self-service connectés à des moteurs
cognitifs, complétant ainsi les approches
traditionnelles des centres de support.
Ces nouvelles approches technologiques s’accom-
pagnent d’une évolution des modèles financiers avec,
en particulier, la facturation à l’usage qui offre une meil-
leure visibilité des infrastructures consommées. À ce
titre, il y a une vraie rupture : les coûts de l’IT sont pro-
gressifs, ce qui est une des principales nouveautés des
infrastructures modernes. Cela permet d’innover et de
lancer de nouveaux services sans engager de CAPEX,
d’avancer en ayant le droit à l’erreur. C’est essentiel pour
mettre en œuvre des projets numériques, et capital
dans le cadre de la transformation digitale.
Ainsi, la bonne vieille « infra » devient une plateforme
de services ouverte et le legacy s’ouvre sans rupture
de service.
LA MISE EN ŒUVRE DU PROJET INFRASTRUCTURE
Passer par des étapes incontournables mais être agilePour réaliser un projet d’infrastructure lié à la transfor-
mation digitale, il faut développer l’agilité de l’infrastruc-
ture et, en même temps, donner plus d’autonomie aux
métiers pour contrôler les ressources associées.
Le projet d’infrastructure se mène alors selon plusieurs
étapes : mettre en place une plateforme IT accessible
aux utilisateurs ; optimiser et sécuriser les infrastruc-
tures sous-jacentes au système d’échange et au sys-
tème métier ; donner de l’autonomie à l’utilisateur à
travers des outils de self-service adaptés aux usages, et
enfin apporter de l’agilité dans les projets de déploie-
ment d’infrastructure IT.
Exposer à travers un catalogue de services les composants d’infrastructure nécessaires aux projets de transformation digitale Ce sont les besoins métiers, donc les usages, qui modi-
fient de façon durable les modalités de consommation
relatives aux ressources IT. L’utilisateur doit « naïve-
BE
ST
PR
AC
TIC
E
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
36
ment » pouvoir préciser ses besoins en termes d’infras-
tructures liées (disponibilité, sécurité, identité de
données, plage et durée d’utilisation).
Dans cette approche, le département IT se transforme
en fournisseur de plateforme à disposition des métiers.
Dans ce cadre, les organisations business peuvent accé-
der en un clic, via un catalogue, aux services publiés par
la DSI à un niveau permettant de développer rapidement
leurs applications.
Cette plateforme permet d’accéder aux services IT et de
piloter les ressources mises à disposition des métiers
par le département IT à tous les niveaux :
> infrastructure, calcul, réseau et stockage ;
> plateformes, bases de données, middlewares, ser-
vices d’échange de flux ;
> applications horizontales de type office ;
> composants applicatifs prépackagés et prêts à être
utilisés pour intégrer des applications métiers.
Les infrastructures IT ont permis l’émergence
et le développement d’usages digitaux encore insoupçonnés
il y a quelques années.
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
Une plateforme à disposition des métiers pour accéder aux services IT
et piloter les ressources mises à disposition (DC = Data Center).
37Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
Grâce à cette approche, utilisateurs et développeurs
sont autonomes. Le service est accessible en un clic, la
commande est en self-service sur un portable ou via des
API. Le modèle de consommation est linéaire, techni-
quement parce qu’il accompagne l’usage, et économi-
quement parce que l’utilisateur paie ce qu’il consomme.
Le service est monitoré et le reporting accessible à tout
moment. L’utilisateur sait ce qu’il consomme et comment
se comporte le service.
La facturation se fait en fonction de la consommation et
le charge back par entité consommatrice. Enfin, la plate-
forme est sécurisée. La sécurité est intégrée, tout
comme la résilience, et l’obsolescence technique n’est
pas le problème de l’utilisateur.
Renforcer et industrialiser le système d’échangeDans ce contexte, la demande d’échange entre les sys-
tèmes internes et externes est en très forte croissance,
plus particulièrement vis-à-vis de l’ouverture du sys-
tème d’information vers les fournisseurs de cloud public.
Cela implique une réflexion sur trois axes donnant lieu à
des projets de transformation : définir des infrastruc-
tures réseau s’adaptant plus rapidement à la demande,
et optimiser en temps réel les temps de réponse vers les
ressources IaaS, PaaS ou SaaS hébergées dans le cloud
public ; mettre en place la plateforme facilitant la ges-
tion des flux du système d’information, ainsi que l’or-
chestration et l’automatisation des différents services ;
et enfin repenser la sécurité de bout en bout, en inté-
grant l’ouverture vers le cloud et le décloisonnement
(voir l’article « Cybersécurité » p. 39).
Optimiser et sécuriser les infrastructures du système métierLe rôle d’accélérateur des usages a un fort impact sur le
système métier, qui est tenu de se transformer et de
gagner en agilité par l’abstraction faite des infrastruc-
tures en tant que telles : automatisation, virtualisation,
cloud services ont fait leur apparition afin de servir au
mieux les applications (agilité, coût, résilience).
Ces infrastructures subissent des contraintes « métiers »
très fortes qu’il est indispensable de prendre en compte
en amont :
> la capacité à modifier à la volée les applications pro-
duites (agilité, DevOps, App Store) ;
> la nécessaire sécurisation et le volume des données
traitées (les infrastructures hébergeant les données
doivent afficher une haute disponibilité pour faire
face à la demande) ;
> un accès à la consommation des infrastructures user
oriented, autrement dit sans connaissance des
infrastructures (IaaS) ;
> la réduction des coûts car aujourd’hui 50 % des
infrastructures sont non utilisées, et la virtualisation
permet d’optimiser ;
> la conformité (logicielle, réglementaire, environne-
mentale, etc.) ;
> la mise en place de services fiables et d’automa-
tismes pour obtenir une continuité de service, du
stockage et un traitement efficace des incidents.
Et aux changements (en cours), va rapidement s’agréger
l’arrivée massive d’usages nécessitant des infrastruc-
CAS D’ÉCOLE
Canal+ s’appuie sur le cloud public
pour apporter de l’agilité au
niveau des infrastructures. Le
temps de mise à disposition des
ressources d’infrastructure est
divisé par deux grâce à la mise en
place d’un référentiel unique à
l’ensemble des filiales pour
réaliser des économies d’échelle.
Ceci permet de réduire les coûts
de fonctionnement de l’ordre de
50 % avec un payback projet de
trois ans.
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
38
tures encore plus agiles et disponibles, comme l’internet
des objets (IoT) et le Big Data.
Superviser et analyser les usages applicatifsPour autoriser une approche DevOps, les équipes dis-
posent de nouveaux outils pour superviser et analyser
en temps réel l’usage des applications :
> Quel est le niveau de popularité de mon application
(et qui l’utilise) ?
> Quelles sont les évolutions des usages suite à la mise
en production d’une nouvelle version ?
> Comment l’application est « consommée » ?
> Quelles sont les branches fortement utilisées néces-
sitant une élasticité des infrastructures ou a contra-
rio non utilisées et devant être décommissionnées ?
C’est l’apparition de nouveaux services de type trac-
king in-app.
> Quelles sont les performances des applications ?
Ainsi, les infrastructures IT sont un élément clé dans des
approches de transformation digitale. Au même titre
que tout projet, elles sont soumises à des évolutions
majeures qui nécessitent des approches différentes au
niveau de leur mise en œuvre.
Vers une infrastructure agile et durable ?
Aujourd'hui, la tendance est à l'économie
d'énergie. Puisqu’une disponibilité 24/24 est
exigée des infrastructures, consommer
différemment s’impose. L’infrastructure
consomme de l’énergie et des ressources
précieuses. Pourquoi ne pas adopter une
consommation raisonnée de cette ressource ?
Nous éteignons bien la lumière en quittant
une pièce... Parmi les leviers de réduction des
coûts et de notre empreinte
environnementale, il est possible de diminuer
les niveaux de service, les accès et certains
usages inutiles - typiquement les équipes de
développement ou de test n’ont pas
forcément besoin de ressources IT 24/24. Les
outils de gestion de l’infrastructure agile
permettent de contrôler ces usages. La transformation digitale exige
de repenser la manière de consommer
les infrastructures informatiques
et de les exposer aux directions
business. Nous sommes entrés dans
l’ère de l’infrastructure as a platform
où les infrastructures et les services
associés sont consommés
à la demande, accessibles en mode
self-service permettant l’accélération
des échanges en interne et en externe
de l’entreprise et favorisant
la collaboration.
Thierry Luc
DIRECTEUR TECHNIQUE ET INNOVATION
INFRASTRUCTURE SERVICES,
SOPRA STERIA
L’AVIS DE L’EXPERT
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
En savoir plus sur le cloud computing
39Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
La
cybersécurité intégrée dans la Digital Booster Platform : une approche globale
EN RÉSUMÉ Se traduisant par une plus grande ouverture du SI, des données non structurées
et de moins en moins cloisonnées, sur des volumes qui explosent, par une population d’utilisateurs
plus vaste et hétérogène et par une cohabitation d’anciennes applications avec de nouvelles
technologies, la transformation digitale a des conséquences importantes en matière de sécurité,
à tous les stades de la mise en œuvre du projet. Les stratégies classiques de cloisonnement ne
fonctionnent plus. Il est nécessaire d’adopter une approche globale.
La transformation digitale crée de nouvelles
exigences et de nouveaux risques en matière de
cybersécurité : elle requiert une approche globale
permettant aux utilisateurs d’employer ces
nouveaux services en toute confiance, tout en
assurant une parfaite maîtrise des risques
informatiques pour l’entreprise. Il est nécessaire
d’assurer l’adéquation du niveau de sécurité avec
le nouvel enjeu de la transformation digitale.
DANS CE CHAPITRE
> Protection des données
> Protection de la vie
privée
> Gestion des identités
> SOC
> Secure by design
> Sécurisation des
systèmes
d'authentification
> Approche de bout
en bout
QUI ? LA DSI
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
40
L’approche classique de la sécurité est remise en causeLongtemps, la sécurité informatique a été abordée de
façon segmentée : sécurisation de l’infrastructure, cloi-
sonnement des données, limitation du nombre d’utilisa-
teurs et de leurs droits… La transformation digitale
remet en cause cette approche « classique », car les sys-
tèmes sont de plus en plus connectés et les données cir-
culent dans tout le SI.
Plus précisément, les applications et les données de
l’entreprise sont désormais accessibles aux clients et
aux fournisseurs depuis des réseaux et des machines
qui ne peuvent plus être contrôlés par l’entreprise :
smartphones et ordinateurs personnels, objets connec-
tés, réseaux de sous-traitants ou de fournisseurs, etc.
Par ailleurs, les données, de moins en moins cloison-
nées, sont aussi de moins en moins structurées, et leurs
volumes qui explosent rendent difficile l’analyse des
comportements suspects. Des applications anciennes
cohabitent avec des technologies nouvelles. La
connexion plus large du SI complexifie aussi la gestion
des identités et des authentifications, avec des popula-
tions d’utilisateurs importantes et très hétérogènes.
L’arrivée des objets connectés, qui pour beaucoup col-
lectent des informations personnelles et peuvent créer
de nouvelles failles, pose également des questions sur
la protection de la vie privée. Sans compter la multiplica-
tion des applications SaaS qui ajoute aux risques.
Il est nécessaire d’assurer l’adéquation du niveau de sécurité
avec le nouvel enjeu de la transformation digitale. Et dans un
contexte où tout se transforme, une approche classique ne
suffit plus. La mise en œuvre d’une stratégie de sécurité glo-
bale et entièrement remaniée est une nécessité pour assu-
rer le succès de la transformation digitale.
Cela implique une véritable vision, prenant en compte
l’ensemble des aspects de cette transformation, et pro-
posant une approche de sécurité cohérente et pilotée
depuis les choix stratégiques jusqu’à leur implémentation
dans les processus, les applications et l’infrastructure.
L’approche dite de bout en bout cible deux grands objec-
tifs : la protection de la vie privée des clients et des
employés (leurs données personnelles), et la protection
de l’entreprise (ses moyens informatiques et les don-
nées de production).
La mise en œuvre d’une stratégie de sécurité globale et
entièrement remaniée est une nécessité dans le cadre
de la transformation digitale.
CAS D’ÉCOLE
Injection SQL à l’ONUEn décembre 2015, des personnes
se revendiquant des Anonymous
ont piraté un site des Nations
unies contenant la liste des
participants à la COP21, et ont
révélé les données personnelles
de près de 1 415 d'entre eux (nom,
email, numéro de téléphone,
question secrète pour changer le
mot de passe...). Pourtant, selon la
presse, les pirates ont utilisé une
attaque très classique et
normalement facile à bloquer :
l’injection SQL. Une simple analyse
de risque aurait montré que les
données du site pouvaient
intéresser les « hacktivistes » ou
des gouvernements peu
scrupuleux, et que ce niveau de
risque important nécessitait des
mesures de sécurité adaptées
comme ne pas stocker ces
données personnelles sur le site...
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
41Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
LA MISE EN ŒUVRE DE LA SÉCURITÉ
Développer une approche de bout en boutDans ce contexte, il est essentiel de mettre en place une
démarche de bout en bout, globale, cohérente et cen-
trée sur l’analyse des risques. En prenant en compte
l’impact sur le SI des nouveaux usages de la transforma-
tion numérique, l’analyse des risques permet de mieux
appréhender les évènements les plus redoutés et de
mettre en place une stratégie adaptée.
Le SI étant de plus en plus interconnecté, les solutions
doivent être considérées avec une vision globale. L’ap-
proche doit être rigoureuse et méthodique afin de balayer
absolument tous les actifs qui supportent le processus,
et de faire monter en sécurité l’ensemble de ces actifs.
Cette approche de bout en bout implique des réponses
adaptées à toutes les nouvelles exigences de la digitali-
sation : forte volumétrie, données non structurées ou
indirectes… Il convient aussi de bien identifier les pro-
cessus critiques de l’entreprise et de catégoriser les
données par sensibilité. Puis de définir, pour chaque
niveau de criticité, les mesures de sécurité appropriées.
Rester très attentif au parcours des données dans le SI
et conserver une vigilance accrue sur la messagerie, les
serveurs DNS et Active Directory (qui supportent géné-
ralement l’ensemble de ces processus et sont donc une
cible privilégiée des attaques) demeurent des priorités.
Concevoir sécurisé : secure by designLe propre de la transformation digitale est l’arrivée de
nouvelles technologies et de nouveaux usages des
technologies existantes. Souvent développées en mode
prototypage itératif, ces nouvelles applications
souffrent généralement de failles de sécurité tant au
niveau du code que de l’architecture et du matériel. En
somme, la sécurisation a été laissée à plus tard.
Ces applications souvent développées en interne sont
rarement bien sécurisées car les développeurs sont
encore trop peu formés à l’écriture de code sécurisé.
Pourtant les failles les plus classiques restent simples à
identifier grâce à des revues de code et des « scanners
de vulnérabilité ». Encore faut-il être formé à recon-
naître ces failles et utiliser les bons outils.
Mais une fois l’application déployée, il peut être très
compliqué de la sécuriser si l’architecture n’a pas été
pensée dans ce sens ou si la technologie retenue pré-
sente des failles. Bâtir une architecture robuste aux
attaques est donc un préalable indispensable.
La méthode : une conception secure by design pour
prendre en compte les différents risques identifiés dès
la conception.
Les principaux conseils à suivre» La gestion des identités et des accès :
un point faible récurrentC’est un des véritables enjeux de la transformation digi-
tale : la multiplication et l’hétérogénéité des utilisateurs
augmentent, et pourtant les systèmes d’authentifica-
tion demeurent un point faible. Même les solutions bio-
métriques ont montré leurs limites.
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
42
Une vigilance particulière s’impose donc pour la sécuri-
sation des systèmes d’authentification et la gestion des
identités. Quelques conseils : limiter au maximum le
nombre d’utilisateurs et de comptes à haut privilège ;
séparer les profils avec des droits de création des don-
nées sensibles (comme le transfert d’argent) et les pro-
fils qui valident ces données ; établir des revues
d’habilitation régulières ; avoir une politique de gestion
des mots de passe exigeante et mettre en place des
systèmes d’authentification à plusieurs facteurs pour
les processus sensibles.
» La gestion des parcs applicatifsLes parcs applicatifs sont parfois très hétérogènes, car
ils utilisent des technologies conçues à diverses
périodes. Comme les nouvelles applications doivent
communiquer et s’intégrer dans ce parc, la gestion de
l’obsolescence et de l’hétérogénéité technologiques du
parc applicatif est à traiter en priorité.
Il sera donc parfois nécessaire d’isoler ces systèmes vul-
nérables, car non conçus initialement pour faire face aux
nouveaux enjeux de sécurité, en les protégeant de
façon spécifique, et surtout de tracer toutes les déroga-
tions aux consignes de sécurité de ces systèmes pour
les traiter comme il se doit.
» La gestion de la menace : quelle supervision de la sécurité ?
De nouvelles failles sont découvertes tous les jours dans
les logiciels du commerce, et de nouvelles stratégies
d’attaques sont mises au point par les hackers. Ces
failles, dont le correctif n’est pas encore disponible (vul-
nérabilité Zero Day), s’échangent à prix d’or sur le
darknet et offrent une porte d’entrée dans les SI les
mieux protégés. La simple mise aux normes de sécurité
du SI, bien qu’absolument nécessaire pour limiter le
risque, se révèle donc insuffisante.
Pour détecter et traiter les attaques les plus sophisti-
quées, le mieux est de mettre en place un SOC (Security
Operating Center). Ce centre de gestion de la sécurité
Les enjeux particuliers de la protection de la vie privée
La gestion des données personnelles est
soumise à des réglementations strictes, et
l’entreprise est tenue de mettre en œuvre
des mesures de protection adaptées. La
jurisprudence montre que la notion de
caractère personnel d’une donnée est très
vaste (une adresse IP par exemple), et la
fuite de données personnelles est très mal
vécue par les clients et les employés.
Le Big Data et les objets connectés
permettent de recueillir beaucoup
d’informations d’ordre privé sur les clients et
les employés (nom, adresse, santé, famille,
géolocalisation, compte bancaire…). Cet
aspect doit être pris en compte dès la
conception de ces nouvelles applications au
risque d’être particulièrement difficile à
gérer ensuite. Comment régir par exemple le
droit d’accès et de rectification d’un client
quand les données sont éparpillées dans
tout le SI ?
Parmi les solutions pour limiter les risques :
l’anonymisation des données qui peut être
utilisée pour les jeux de données de test et
les applications de Big Data. Cependant,
l’anonymisation, qui peut paraître simple a
priori, nécessite de l’expérience pour être
capable d’assurer la non-réversibilité (cacher
le nom de famille ne suffit pas) et la
cohérence fonctionnelle et statistique du
nouveau jeu de données.
Un dernier sujet à traiter avec soin : la
conciliation de la protection de la vie privée
avec le besoin de traçabilité des utilisateurs
pour des raisons évidentes de sécurité.
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
43Sopra Steria Consulting — Livre Blanc — Réussir son projet de transformation digitale
rassemble une équipe d’experts qui analyse en temps
réel l’ensemble de l’activité du SI (logs de trafic, mails
et différents flux, etc.), à la recherche des « signaux
faibles » pour détecter des actions suspectes, comme la
connexion d’un administrateur depuis un poste inhabi-
tuel ou l’exfiltration de données sensibles, et de réagir
en conséquence.
» L’information des utilisateursEnfin, il est utile de garder en tête que les utilisateurs
eux-mêmes sont souvent le point faible, car les hackers
utilisent leur naïveté. Il est donc indispensable d’infor-
mer et de former régulièrement les utilisateurs sur les
pratiques des hackers et la conduite à tenir.
Mais également de concevoir les applications de façon à
limiter les capacités de nuisance d’un utilisateur qui
aurait été abusé.
La confiance numérique, condition indispensable du succèsDe façon plus large, la confiance numérique, qui englobe
tous les points précédents, est au centre de la transfor-
mation digitale.
Alertés par des incidents de sécurité, de plus en plus
nombreux et médiatisés (voir l’encadré sur l’injection
SQL à l’ONU p. 40), les clients, le personnel, mais égale-
ment les actionnaires, peuvent devenir méfiants, voire
se désengager.
La transformation numérique ne sera donc un succès
que si elle est accompagnée de la confiance numérique,
c’est-à-dire la certitude que les enjeux de sécurité sont
traités avec une vigilance permanente et le plus haut
niveau de professionnalisme.
En matière de sécurité, la
transformation digitale exige
à la fois une approche profondément
remaniée par rapport aux approches
classiques, et des méthodologies
complètes pour prendre en charge
la gestion de la menace, depuis
la veille et la surveillance jusqu’à
la gestion des attaques
et des crises.
Bertrand Hasnier
SENIOR MANAGER CYBERSÉCURITÉ,
SOPRA STERIA CONSULTING
L’AVIS DE L’EXPERT
Prendre
systématiquement en
compte les scénarios
d’usurpation d’une
identité dans les
analyses de risque est
indispensable, tout
comme mettre en place
des systèmes d’analyse
des comportements
suspects sur les profils à
haut privilège.BE
ST
PR
AC
TIC
E
CONSTRUIRE SA DIGITAL BOOSTER PLATFORM
Découvrir le rôle de la MOA dans la sécurité informatique
top related