Chaque année, nous discutons avec les dirigeants de la technologie des plus grands problèmes auxquels ils seront confrontés dans un avenir proche, et nous commençons à voir des changements subtils et pas si subtils par rapport aux inquiétudes de 2018.
La surcharge de données, une préoccupation majeure il y a 12 mois, a évolué à mesure que de nouveaux outils gourmands en données et l’IA aident à donner un sens aux données et à prendre des décisions commerciales. Cette année, les DSI se disent plus préoccupés par la façon de protéger ces données, alors que les organisations sont aux prises avec de nouvelles réglementations en matière de confidentialité.
L’économie continuant de s’améliorer, les DSI sont moins gênés en 2019 par le resserrement des budgets. Et les inquiétudes liées au passage au cloud sont moins présentes, car de nombreuses entreprises ont déjà fait le saut. Les dirigeants mettent désormais davantage l’accent sur la sécurisation de leurs actifs basés sur le cloud dans plusieurs environnements cloud.
Lisez ce qui suit pour savoir ce que les experts de la C-suite, les recruteurs et ceux qui sont dans les tranchées disent être les préoccupations majeures d’aujourd’hui – et comment y faire face.
- Nouvelles menaces pour la sécurité
- Protection des données
- Défaut de compétences
- Sécurité multi-cloud
- Innovation et transformation numérique
- Découvrir de nouvelles sources de revenus
- Le manque d’agilité
- Risques de l’externalisation
- Résultats commerciaux
- Outils pour une main-d’œuvre native du numérique
- Rétablir la confiance
Nouvelles menaces pour la sécurité
Les événements récents qui font la une des journaux peuvent déclencher de nouvelles menaces surprenantes pour la sécurité, dit Rick Grinnell, fondateur et associé directeur de Glasswing Ventures.
« La fermeture du gouvernement a contribué à une grande menace cybernétique pour le gouvernement américain, les infrastructures critiques et d’autres organisations publiques et privées », explique Grinnell. « Avec le shutdown, beaucoup de professionnels de la sécurité surveillant les menaces au niveau national n’étaient pas en service, créant un trou plus grand pour les attaquants. L’avenir nous dira si un mois de baisse des défenses aura des répercussions plus profondes en 2019 et au-delà. »
Les leaders de la technologie se préparent également aux cyberattaques de nouvelle génération, pilotées par l’IA.
« Les professionnels de la sécurité doivent redoubler de vigilance en matière de détection et de formation contre ces menaces », déclare John Samuel, DSI chez CGS. « Cette année, les entreprises devront introduire des systèmes de protection basés sur l’IA pour être en mesure de contenir toute attaque de ce type introduite par cette technologie de nouvelle génération. »
Grinnell affirme que l’IA n’a pas été un facteur dans les attaques les plus notables de l’année dernière, mais il s’attend à ce que cela change.
« Je crois que 2019 apportera la première de nombreuses attaques axées sur l’IA contre des entreprises, des infrastructures critiques et des agences gouvernementales américaines », dit-il. « Espérons que je me trompe. »
Protection des données
Les organisations avant-gardistes mettent désormais en œuvre la protection de la vie privée dès la conception dans leurs produits, mais s’assurer que ces efforts répondent aux normes du GDPR est une préoccupation constante. Google, par exemple, vient de se voir infliger une amende record par les régulateurs français sur la façon dont l’entreprise collecte les données.
« Les entreprises américaines devront envisager une politique de type GDPR pour protéger les citoyens avant même que toute réglementation ne soit promulguée », dit Samuel. « En fin de compte, il doit y avoir des directives internationales pour assurer la confidentialité et la protection des clients à l’échelle mondiale afin de permettre une conformité plus facile. »
Jacob Ansari, directeur principal de Schellman and Co, affirme que la sécurité de l’IoT a fait l’objet de beaucoup d’attention l’année dernière, mais que cela a entraîné peu de changements pratiques dans le secteur.
« Les fabricants d’appareils IoT utilisent toujours des composants logiciels vulnérables, une mauvaise sécurité des réseaux et des communications, et sont incapables de fournir des mises à jour logicielles sur le terrain », déclare Ansari. « Ils font encore essentiellement toutes les erreurs que tout le monde a faites à la fin des années 1990 et au début des années 2000. Oh, et votre appareil domestique à commande vocale vous espionne et l’entreprise qui le fabrique transmet vos données à la mauvaise personne par accident, sans aucune surveillance ni responsabilité. Cela suggère également qu’une meilleure législation sur la confidentialité des données – au moins aux États-Unis – est un sujet potentiellement chaud pour 2019, en particulier à la lumière des événements des dernières élections. Personne n’a adoré la mise en œuvre du GDPR en Europe, mais ses protections pour les gens ordinaires sont décentes. »
Défaut de compétences
Plus d’une de nos sources a mentionné le déficit de compétences très discuté dans l’informatique, mais avec un revirement – certains leaders de la tech considèrent maintenant que le problème est plus auto-infligé qu’intraitable.
« Si vous ne regardez que les diplômés universitaires en informatique ou en génie électrique des dix premières universités américaines, alors oui, il n’y a pratiquement pas de candidats, et la plupart d’entre eux partent chez les cinq plus grands employeurs », déclare Tod Beardsley, directeur de recherche chez Rapid7. « Mais le réservoir de talents potentiels est tellement, tellement plus grand que cela, et les entreprises feraient bien d’explorer cet espace de manière un peu plus libérale. »
Sandra Toms, vice-présidente et conservatrice de la RSA Conference, affirme que les départements informatiques s’aideraient en « comblant leur déficit de compétences avec des employés plus diversifiés, et pas seulement en termes de race et de sexe. La plupart des groupes de recrutement de TI ne tiennent pas compte de la diversité des expériences de vie, de la religion, des antécédents, de l’orientation sexuelle et de l’éducation. Considérer la diversité de manière plus holistique devrait ouvrir un champ plus large de candidats et conduire à des niveaux de productivité plus élevés. »
Pour un regard plus approfondi sur le marché de l’embauche, voir « IT skills gap : Faits contre fictions. »
Sécurité multi-cloud
Lorsqu’ils explorent de nouveaux services basés sur le cloud, les DSI doivent désormais se poser la question de la sécurité sur plusieurs plates-formes, déclare Laurent Gil, architecte de la stratégie des produits de sécurité chez Oracle Cloud Infrastructure.
« Traditionnellement, le multi-cloud conduit l’entreprise à gérer de nombreux systèmes de sécurité différents, souvent incompatibles et incohérents », explique Laurent Gil. « Nous pensons que la sélection de plates-formes de sécurité multi-cloud, agnostiques au cloud, est désormais fondamentale pour assurer la cohérence et, surtout, l’exhaustivité de la sécurisation des actifs à l’échelle de l’entreprise, quel que soit l’endroit où ces actifs vivent. »
Découvrez les « 7 secrets d’une stratégie multi-cloud réussie. »
Innovation et transformation numérique
Selon les données de Gartner, environ deux tiers des chefs d’entreprise pensent que leur entreprise doit accélérer sa transformation numérique, sous peine de perdre du terrain face à la concurrence.
La plupart des entreprises continueront sur la même voie jusqu’à ce qu’elles soient obligées de faire autrement, affirme Merrick Olives, associé directeur de la société de conseil en matière de cloud Candid Partners.
« Il est essentiel de lier les dépenses informatiques aux capacités stratégiques de l’entreprise et de répondre à la question « Comment cela nous rendra-t-il plus compétitifs ? », déclare Olives. « Les modèles de financement basés sur le flux de valeur, par opposition au financement par projet, deviennent de plus en plus efficaces pour lier les objectifs du conseil d’administration aux influences budgétaires. Les structures de coûts et l’efficacité des processus de l’héritage par rapport à une capacité numérique agile sont très différentes – l’agilité est moins coûteuse et beaucoup plus efficace. »
Voir aussi « 6 secrets des DSI hautement innovants » et « Conseils d’initiés sur la façon de bien réussir la transformation numérique. »
Découvrir de nouvelles sources de revenus
Ian Murray, vice-président de la société de logiciels de gestion des dépenses en télécommunications Tangoe, affirme que si le paysage commercial ne cesse d’évoluer, le principe de base pour faire des profits est le même.
« Le processus de recherche et d’exploitation des opportunités de revenus n’a pas fondamentalement changé – trouver un problème que nous pouvons résoudre, qui est commun, prévalent et pour lequel les gens paieront », dit Murray.
Ce qui a changé, c’est l’accent mis sur la génération directe de revenus atterrissant sur les genoux du DSI, déclare Mike Fuhrman, chef de produit du fournisseur d’infrastructure informatique hybride Peak 10 + ViaWest.
« Je suis peut-être de la vieille école, mais je ne pense pas que le DSI doive s’inquiéter de générer directement des revenus », déclare Fuhrman. « Je commence à voir cela surgir de plus en plus parmi mes pairs. Pour rester pertinents en tant que DSI, beaucoup s’efforcent de se productiser. Bien qu’il y ait des avantages à penser de cette façon, je pense que cela peut aussi être une recette pour déconcentrer l’équipe et la salle du conseil. Lorsqu’il s’agit d’opportunités génératrices de revenus, la place du DSI est de se concentrer sur ces projets et de numériser l’entreprise en une plateforme automatisée à grande échelle. Nous devons rester concentrés sur la réduction des coûts de l’entreprise et sur l’expansion de l’entreprise dans une perspective de mise sur le marché. C’est ainsi qu’un DSI doit se concentrer sur les revenus. »
Pour plus d’informations, voir « 6 secrets des DSI générateurs de revenus. »
Le manque d’agilité
Les organisations qui visent à intégrer des méthodes agiles finissent parfois par boiter dans une sorte de modèle hybride qui intègre des pratiques agiles mais aussi des méthodes plus linéaires de type « waterfall ». En bref, le pire des deux mondes.
Murray de Tangoe l’expose : « Les développeurs codent en fonction de fiches techniques spécifiques avec peu de compréhension conceptuelle de la façon dont ce bouton ou cette fonctionnalité s’intègre dans l’expérience utilisateur globale. Une approche disciplinée est nécessaire pour y parvenir, où la solution à des problèmes spécifiques est abordée dans une version donnée. Chaque version est ensuite coordonnée pour un ensemble de sprints afin qu’une solution complète qui ajoute à l’UX soit réalisée avec chaque version et pas seulement une collection de fonctionnalités demandées qui peuvent ou non se soutenir les unes les autres. »
Voir aussi : « 5 idées fausses que les DSI ont encore sur l’agile. »
Risques de l’externalisation
Le manque de compétences conduira de nombreuses organisations à rechercher une aide extérieure. Mais ces solutions parfois nécessaires peuvent entraîner des problèmes de fiabilité et de sécurité.
« Notre principal objectif est de tenir les promesses que nous faisons à chaque client », déclare Sanchez. « Vous construisez votre réputation et votre entreprise sur cette seule chose essentielle. En externalisant votre travail, la qualité du livrable est parfois à la merci de l’entreprise à laquelle vous avez sous-traité. Compte tenu de la nature sensible des projets que nous gérons, nous utilisons des évaluations strictes de fournisseurs tiers pour évaluer les partenaires dans le cas où un projet nous oblige à envisager l’externalisation de tout ou partie des tâches requises. »
En plus des problèmes de qualité, l’externalisation ouvre la voie à des menaces de sécurité qui sont bien connues. « Les menaces spécifiques aux DSI qui devraient être en tête de liste sont l’initié et le contractant », déclare French Caldwell, évangéliste en chef chez MetricStream et ancien conseiller en cybersécurité de la Maison Blanche. « Tant que nous ne nous éloignerons pas des mots de passe pour les informations d’identification, les humains continueront d’être la plus grande menace. »
Pour en savoir plus, voir « 11 clés pour une relation d’externalisation réussie. »
Résultats commerciaux
Matt Wilson, conseiller principal en sécurité de l’information chez BTB Security, affirme qu’il y a une déconnexion entre ce qui est mis de côté pour le budget informatique et les résultats mesurables pour l’entreprise.
« La plupart des organisations n’ont pas jeté un regard dur, brutalement honnête, sur leurs dépenses actuelles », dit Wilson. « Il y a souvent trop d’élan derrière la façon dont les choses sont actuellement faites, les solutions déjà acquises et les processus construits pendant une décennie pour permettre un changement significatif. Au lieu de cela, les organisations peuvent bricoler des solutions partielles qui ne pourront jamais s’attaquer entièrement à la racine du problème informatique – par exemple, Equifax qui ne corrige pas une vulnérabilité connue. Nous vivons avec la douleur informatique. Nous gaspillons de l’argent. Nous frustrons nos ressources talentueuses avec des problèmes solubles qui sont rendus complètement impossibles dans nos entreprises par l’élan. Pour 2019, nous devrions refuser d’être captifs de l’histoire. »
Voir aussi : « Les nouvelles règles de l’alignement informatique-business à l’ère du numérique. »
Outils pour une main-d’œuvre native du numérique
Christian Teismann, SVP de l’entreprise mondiale chez Lenovo, soutient qu’une nouvelle main-d’œuvre composée d’employés qui ont grandi avec la technologie numérique exige de nouvelles méthodes de travail qui stimuleront les résultats financiers.
« La génération Z, par exemple, s’attend à avoir le contrôle sur les types de technologies disponibles », explique Teismann. « Ils privilégient la technologie avec laquelle ils ont grandi et qu’ils utilisent dans d’autres sphères de leur vie sur le lieu de travail – ainsi qu’une reconnaissance des éléments personnels et culturels. Les espaces d’assistance enrichis en technologie, configurables et flexibles, continueront d’être à la mode. »
Rétablir la confiance
Isaac Wong, responsable de l’ingénierie logicielle chez Retriever Communications, qualifie 2018 de « mauvaise année pour la publicité informatique », sur la base d’un certain nombre de hacks bien médiatisés de grandes entreprises et de partages douteux des habitudes en ligne des clients.
« Des questions telles que la confidentialité, la sécurité et la dépendance aux appareils doivent être abordées immédiatement par les grands et les petits acteurs du secteur », déclare Wong. « En tant que secteur, nous devons être des entreprises citoyennes responsables. Nous devons montrer que nous nous soucions des personnes que nous prétendons servir et agir dans leur intérêt. Les gens nous ont fait confiance et nous devons être très respectueux en honorant cela. »