Les technologies actuellement en vogue deviendront les systèmes hérités de demain. C’est pourquoi la transformation numérique d’une entreprise n’a pas de date butoir : il s’agit d’un processus continu d’adoption de nouveaux systèmes et de retrait progressif des systèmes obsolètes qui ne suivent pas le rythme de l’innovation.

L’approche de la transformation numérique en continu est difficile à appréhender pour un certain nombre de responsables informatiques. Pourquoi ? Parce que la plupart des grandes entreprises empilent des couches de systèmes informatiques, mises en place au fil des années, ajoutant de la complexité au processus de transformation. Trop souvent, ce millefeuille technique, ainsi que des changements dans les priorités budgétaires font échouer les projets de transformation numérique. Cela implique généralement une accumulation de systèmes critiques sur site avec un ensemble de systèmes hybrides hébergés dans le cloud qui ne peuvent être surveillés, gérés ou sécurisés efficacement avec les solutions déjà en place.

Pour obtenir une meilleure visibilité et un contrôle sur les environnements informatiques hétérogènes et complexes, une fine combinaison de talents, de processus et de technologies est nécessaire. Pour les entreprises qui doivent gérer et sécuriser à la fois des technologies héritées et émergentes, il est essentiel d’acquérir une visibilité exhaustive de leur environnement informatique, quels que soient les systèmes déjà en place.

Un impératif : cartographier les technologies en place

La pression liée aux résultats et à l’urgence d’innover, ainsi qu’une rotation des effectifs empêchent la bonne tenue de la documentation des technologies en place. Dès lors, les responsables informatiques doivent s’atteler à cartographier les systèmes existants, et ainsi identifier les potentiels leviers de transformation numérique. Cet inventaire doit permettre de répondre aux questions suivantes : Que devons-nous remplacer ou garder ? Qu’ont mis en place mes prédécesseurs et qui pourrait ne pas être répertorié ? Qu’est-ce qui se connecte à quoi ? Quel est l’état actuel de chaque actif IT ? Si je retire quelque chose, le mets à jour ou que je le déplace vers le cloud, quel impact cela aura-t-il sur les systèmes ?

Ainsi, évaluer l’impact des projets de transformation numérique devient de plus en plus compliqué car les responsables informatiques peinent à identifier les relations de dépendance entre les différents systèmes en place. Par conséquent, les projets sont souvent retardés par un système dont personne ne savait qu’il consommait des données de la plateforme mise à jour. Ce risque est encore plus grand pour les entreprises dont le service informatique est distribué et pris en charge par différentes unités. Sans ce travail d’inventaire, la poursuite de la transformation numérique d’une entreprise pourrait avoir de graves conséquences, notamment l’exposition à des vulnérabilités, des attaques DDoS ou pire, une interruption totale du service.

Un mot d’ordre : la visibilité

La transformation numérique figure parmi les priorités des entreprises en 2021. Mais pour en garantir le succès, les responsables informatiques doivent d’abord s’assurer d’avoir une visibilité et un contrôle sur l’ensemble de leurs actifs et comprendre comment ils s’intègrent les uns aux autres.

Seule cette démarche leur permettra d’éviter les risques de défaillance du projet, de pannes ou de cyber attaques. Mais cet exercice semble loin d’être la norme : selon une étude récente, il est inquiétant de constater que plus de la moitié (53%) des responsables interrogés affirment qu’un manque de visibilité sur leur réseau les rendait vulnérables aux cyberattaques…
___________________

Par Oliver Cronk, Chief IT Architect for EMEA chez Tanium