BLOG

Comment les applications modernes sont créées et déployées

Miniature de Frank Kyei-Manu
Frank Kyei-Manu
Publié le 4 octobre 2022

Les applications sont devenues essentielles à tous les aspects de notre vie quotidienne. Pour ne citer que quelques exemples, ils nous permettent de :

  • Commander de la nourriture : la façon dont nous mangeons dépend de plus en plus des applications.
  • Déplacements : la façon dont nous organisons les transports dépend des applications.
  • Rencontrer des gens : la façon dont nous nous connectons est souvent activée et alimentée par des applications.

Bien que ces changements soient antérieurs à la COVID-19, la pandémie a sans aucun doute accéléré notre dépendance aux applications.

Notre façon de travailler est changée à jamais avec des équipes hybrides ou entièrement virtuelles. La façon dont nous payons nos achats a changé avec les technologies de paiement sans contact telles que Apple Pay, Venmo, PayPal, etc. De plus, la manière dont nous accédons aux services dans de nombreux pays aujourd’hui – restaurants, avions, cinémas – nécessite de plus en plus que nous possédions certaines applications qui (au sens figuré et au sens propre) ouvrent des portes. En conséquence, les applications sont en plein essor.

Prenons un moment pour quantifier. En 2019, il y avait déjà 1 milliard d’applications utilisées dans le monde. D’ici 2025, ce nombre devrait être multiplié par cinq (IDC, Workloads Forecast, octobre 2021).

Le risque croissant des cyberattaques

Alors que nous dépendons de plus en plus des applications, il est devenu impératif de les protéger des cybermenaces et des cyberattaques. En effet, une seule exploitation ou violation peut avoir des conséquences désastreuses et entraîner des coûts personnels, organisationnels et sociétaux considérables.

Vous êtes-vous déjà senti frustré par une application dont la réactivité ralentit au point qu'elle expire ou devient complètement insensible ? Avez-vous eu la malheureuse expérience de vous faire voler et monétiser vos informations d’identification personnelles ?

Les exemples récents de cyberattaques sont bien documentés. Nous avons vu des marques mondiales telles que Microsoft, Facebook, Walgreens, T-Mobile et d’autres être affectées négativement ou avoir subi des violations de leurs données, affectant des millions de leurs clients.

Malheureusement, à mesure que les applications se sont modernisées, leur sécurisation est devenue encore plus difficile. Il est donc important de comprendre l’anatomie d’une application, son évolution au fil du temps et pourquoi la conception d’une application moderne élargit intrinsèquement la surface d’attaque.

Alors, embarquons-nous collectivement dans le voyage vers des applications modernes.

Le voyage vers les applications modernes

Tout d’abord, revenons plus de 25 ans en arrière, à l’époque où les applications étaient de gros logiciels monolithiques et uniques. Ils ont été installés sur un seul serveur (un grand ordinateur qui fournit des fonctionnalités pour l'application) et un système d'exploitation tel que Windows NT.

Des années plus tard, la virtualisation a permis d’installer et d’exécuter plusieurs serveurs d’applications sur un seul matériel et de partager ses ressources.

Ensuite, il y a eu l’adoption généralisée du cloud, qui a permis la disponibilité d’une infrastructure informatique à la demande et illimitée, tout en évitant le besoin d’investissements initiaux à forte intensité de capital dans les centres de données.

Malgré toutes ces avancées, les développeurs d’applications exigeaient une plus grande agilité et des capacités de développement plus granulaires. Cela a conduit à la naissance des conteneurs, la prochaine itération de la virtualisation. Un conteneur fournit un petit élément léger de l'architecture globale de l'application pour contrôler et modulariser la virtualisation des applications.

Prenons comme exemple une application mobile de vente au détail classique. Du point de vue d’un développeur d’applications, le développement peut être divisé en composants distincts, par exemple, les informations de connexion et de compte, l’inventaire, les commandes, ainsi que les rapports et les analyses. Cela permet au développeur d’ajouter, d’échanger ou de modifier une partie de l’application sans avoir à apporter des modifications substantielles à l’application.

L'application globale est modularisée avec des services, souvent appelés microservices, fournis en clusters. De plus, ce qui relie chacun de ces composants d'application, y compris leur connexion à des applications tierces, est une interface de programmation d'application (API), qui facilite la communication de service à service qui connecte les applications (plus d'informations à ce sujet dans notre quatrième blog de cette série).

Figure 1 : Un exemple d’architecture d’application de vente au détail

Cependant, à mesure que la technologie et l’architecture ont évolué pour permettre un développement et une livraison d’applications plus agiles, la complexité est devenue un problème.

Sécuriser les applications et les API dans un monde distribué

Au cours du dernier quart de siècle, nous sommes passés d’un monde d’applications monolithiques reliées à un seul élément matériel dans une salle de serveurs ou un centre de données à des conteneurs et des applications modernes basées sur des microservices qui sont créées et déployées n’importe où : dans un centre de données, dans plusieurs clouds et en périphérie (pour rapprocher le calcul des applications d’un utilisateur ou d’une source de données et minimiser la latence).

De toute évidence, une approche de sécurité basée sur le périmètre n’est plus envisageable. Les opérations informatiques qui étaient autrefois confinées à un seul serveur peuvent désormais être effectuées pratiquement n'importe où. Et même si tout cela nécessite de la sécurité (évidemment), appliquer un outil de sécurité unique à chaque composant est tout aussi irréalisable. Cela reviendrait presque à une entreprise mondiale qui permettrait à chaque employé de souscrire sa propre police d’assurance (et de payer ensuite pour chaque police individuellement) au lieu d’avoir une police de groupe flexible à laquelle les employés pourraient souscrire.

Le problème qui en résulte est que la sécurisation des applications et des API n’a jamais été aussi difficile. C’est en partie la raison pour laquelle aujourd’hui l’entreprise moyenne investit deux fois plus d’argent dans la sécurité que dans l’informatique conventionnelle (IDC, Workloads Forecast, octobre 2021). De plus, les enjeux n’ont jamais été aussi élevés, car les violations peuvent avoir des effets désastreux pour les entreprises comme pour les clients. 

Regardez la vidéo ci-dessous pour découvrir comment F5 fournit aux organisations une technologie qui garantit que vos applications préférées sont protégées et que vos expériences numériques sont toujours sécurisées.
 

Dans la suite de cette série en quatre parties pour le Mois de sensibilisation à la cybersécurité, nous explorerons d’autres attaques et stratagèmes d’attaquants pour exploiter les applications et les API, et comment les organisations et les utilisateurs d’applications peuvent rester protégés.