BLOG

Il est 22h : Savez-vous où se trouvent vos applications ?

Miniature de Kara Sprague
Kara Sprague
Publié le 23 juillet 2019

Ce n’est même plus une question : Chaque entreprise est désormais une société de logiciels avec un mandat numérique. Les applications sont fermement établies comme le principal véhicule par lequel les entreprises développent et fournissent des biens et des services. Ils sont devenus l’atout le plus important de l’entreprise moderne, en particulier pour les natifs du numérique : les Lyfts, LinkedIns et WhatsApps du monde.

Bienvenue à l’ère du capital application .

Aujourd'hui, le portefeuille application d'une entreprise peut valoir des milliards, et les applications sont présentes partout où le travail est effectué : équipements de conférence, usines, thermostats, aquariums, etc. Et pourtant, la plupart des entreprises n'ont qu'une idée approximative du nombre applications dont elles disposent réellement, de l'endroit où elles sont exécutées ou du fait qu'elles sont menacées. Les organisations du monde entier ont continuellement innové, répété et développé leur capital application , sans pour autant élaborer une stratégie organisationnelle cohérente pour le gérer.

À cela s’ajoute le défi de la complexité. Dans notre dernière étude , 90 % des clients ont indiqué qu'ils utilisaient plusieurs clouds , soit en moyenne 2,5 par organisation. Plus de la moitié d'entre eux ont déclaré qu'ils prenaient des décisions sur l'endroit où héberger les applications au cas par cas. Les grandes entreprises peuvent avoir des centaines, voire des milliers, de permutations d’ applications, de clouds et de serveurs, et le support que reçoivent ces applications peut varier considérablement.

Pourquoi si différent ?

Pour la plupart des entreprises, le capital application est, au mieux, mal supervisé et, au pire, sérieusement menacé. Mais avec autant d’applications réparties partout, les menaces peuvent provenir de presque partout et les effets d’une violation peuvent être dévastateurs pour l’organisation.

Il y a quelques années, le PDG de Target a démissionné après que des pirates informatiques ont volé des millions de dossiers clients de l'entreprise. Les attaquants avaient accédé aux appareils de point de vente de Target via un système CVC. L'année dernière, un casino basé à Londres a perdu sa base de données de gros joueurs après que des pirates informatiques ont pénétré dans leur réseau via le thermomètre numérique d'un aquarium du hall. Ces deux points d’entrée apparemment anodins montrent le sérieux danger que représentent les portefeuilles application en libre accès. Et pourtant, je n’ai pas rencontré de grande organisation capable de rapporter, avec confiance, le nombre de applications qu’elle a dans son portefeuille.

En revanche, la manière dont les organisations gèrent le capital physique et humain a fait l’objet d’une attention constante dans les entreprises, affinée au fil des décennies. Des entreprises comme Airbus s'appuient sur un réseau de milliers de fournisseurs et sur un timing précis tout au long d'une chaîne d'approvisionnement mondiale pour fabriquer un avion. Airbus est également en mesure de suivre et de surveiller les performances, l’utilisation, l’emplacement et l’état de chacun de ses réacteurs à tout moment.

UPS a un niveau de sophistication similaire en matière de gestion du personnel. L'entreprise supervise un vaste réseau de livraison mondial qui emploie des centaines de milliers de travailleurs, avec une connaissance si précise de leurs activités qu'elle peut prescrire la manière dont les conducteurs doivent entrer et sortir de leurs véhicules pour maximiser l'efficacité et minimiser les blessures.

Si nous voulons parvenir à minimiser les menaces afin de maximiser la valeur de l’écosystème application , les organisations doivent commencer à investir la même énergie et les mêmes ressources dans leur capital application que dans leurs actifs physiques et leurs talents. L’astuce consiste à appliquer la même rigueur et la même discipline à la nature éphémère des objets numériques.

Construire une stratégie application

Pour gérer efficacement le capital application , les entreprises doivent commencer par établir une stratégie application à l’échelle de l’entreprise qui définit la politique et établit une base de conformité. La stratégie application doit aborder la manière dont les applications du portefeuille de l’entreprise sont créées, acquises, déployées, gérées, sécurisées et retirées. Il existe de nombreuses façons de procéder, mais nous prescrivons généralement six étapes distinctes :

  1. Créez un inventaire des application qui inclut la fonction et l'origine de chaque application, ainsi que les données qu'elle consomme, les services avec lesquels elle communique, les composants open source ou tiers qu'elle contient, qui y a accès et qui la développe ou la maintient.
  2. Évaluez le risque cybernétique pour chaque application en termes de coût relatif ou d’impact d’une violation de l’ application elle-même ou des identités associées à l’ application.
  3. Définissez des catégories application autour du cyber-risque associé aux applications et attribuez des exigences minimales de service application pour chacune d’elles.
  4. Identifiez les services application nécessaires pour prendre en charge chacune des catégories application , telles que les pare-feu application Web, les services anti-DDoS, anti-bot, de disponibilité globale et d’équilibrage de charge.
  5. Définissez les paramètres de déploiement et de gestion des application pour chaque catégorie application , y compris les architectures de déploiement, les options de cloud public acceptables et les services tiers.
  6. Clarifiez les rôles et les responsabilités autour du déploiement, de la sécurité, de l’accès des utilisateurs, de la surveillance par des tiers et de la comptabilité des applications au fur et à mesure de leur ajout et de leur suppression.

L’objectif principal d’une stratégie application doit être d’améliorer et de sécuriser toutes les capacités numériques, même si l’entreprise continue d’augmenter et d’étendre ces capacités. La combinaison de ces éléments permet de garantir que chacun fait ce qu’il faut, en prenant en compte et en protégeant toutes les applications de l’écosystème de l’organisation tout en faisant tourner les roues de l’innovation.

Une différence majeure entre les actifs physiques et numériques rend ce processus d’autant plus important : le paysage des menaces omniprésent. Étant donné que les applications s’étendent au-delà de l’entreprise jusqu’aux clients et partenaires qui les utilisent, une gestion efficace du capital application est un impératif commercial.

Il s’agit d’un problème qui devient de plus en plus complexe et difficile, il n’y a donc pas de meilleur moment pour commencer. Apprenez-en davantage sur la manière dont F5 peut vous aider.