Alliancy

Réseaux et sécurité : vers une automatisation puissante, mais sous conditions

 

Il y a quelques semaines, Verizon organisait en partenariat avec Alliancy un dîner débat consacré à l’avenir de l’automatisation des réseaux et de la sécurité des systèmes d’information. Face à la montée du SD-WAN, du SASE et des architectures cloud-first, responsables infrastructures et RSSI s’accordent sur certains objectifs – disponibilité, segmentation, observabilité métier – tout en reconnaissant le travail à mener pour activer les bons leviers et la meilleure gouvernance.

 

Lors du dîner organisé en septembre par Verizon et Alliancy, dans les locaux de la rédaction du média, sur le thème « Automatisation, résilience, qualité de service… Quelles bonnes pratiques pour mieux profiter des services réseaux de demain ? », les échanges ont rapidement confirmé un constat partagé : les grandes transformations post-Covid (cloud, télétravail, multiplication des accès Internet) imposent un changement de paradigme technique et organisationnel. Les participants ont convergé sur l’impératif d’une observabilité « orientée service », de la généralisation nécessaire d’approches modernes comme le Zero Trust et d’une industrialisation des approches — autant de socles nécessaires pour réduire les délais de détection et de mitigation des incidents.

 

Des espoirs pour demain

 

Les problèmes actuels des organisations sont clairs : alertes d’incidents non contextualisées, persistance de gestes manuels à risque, décalage technico-métier dans la compréhension et l’anticipation des impacts… Avec en creux, de nombreux espoirs pour demain, comme la capacité à prioriser les réponses en fonction d’une compréhension fine des impacts métier ou encore la fermeture automatique des alertes après remédiation. De quoi améliorer drastiquement la gestion de la dégradation des services sur les systèmes d’information, mais aussi la réinvention des équipes IT et de la valeur qu’elles apportent. Pour Verizon, l’enjeu pour les grandes organisations, et d’autant plus celles avec une empreinte internationale, se situe donc autant au niveau de l’intégration technique à l’échelle et que de la gouvernance en tant que telle. « Les organisations qui veulent mettre en place une gestion globale, centralisée, quitte à la décliner par région, ont besoin de pouvoir s’appuyer sur un service managé qui va permettre d’enlever la complexité inhérente à la gestion traditionnelle des réseaux. C’est exactement ce que Verizon propose » a souligné Lourdès Hernandez, directrice commerciale de Verizon Business France.

 

Accélération, besoin de contrôle et avancées IA

 

Sur les fondamentaux techniques, le récit de l’un des participants fait d’ailleurs office de cas d’école : après avoir ressenti les dangers d’une compromission d’Active Directory, son équipe a automatisé une procédure qui a fait passer une opération critique d’une durée de cinq heures à « trois minutes », via des scripts et des contrôles au niveau du backbone — preuve que l’automatisation peut devenir un levier d’excellence opérationnelle très concret.  Dans ce contexte, les participants ont évoqué de nombreux défis structurants : les enjeux de visibilité et de contrôle unifiés des politiques réseau/sécurité multi-pays ; la sécurisation OT/IoT à grande échelle ; la standardisation des processus métiers hétérogènes ; mais également des préoccupations liées aux risques de dépendances et de vendor-lock-in vis-à-vis de certains prestataires.  L’IA et l’agentique ont également concentré les débats. Les intervenants ont globalement partagé un consensus sur l’intérêt de l’« IA-led ticketing » et des apports en termes de remédiation automatique. Mais ils ont également signalé leurs exigences fortes en matière de garde-fous (job-desk des agents, seuils d’escalade…). L’automatisation passe obligatoirement, dans leur vision, par la maîtrise opérationnelle de la chaîne ITSM, CMDB et des API réseau.

 

Un agenda pragmatique

 

Les DSI et RSSI présents s’accordent donc sur la destination : résilience, Zero Trust, observabilité métier et automatisation contrôlée. Ils divergent en revanche sur les chemins — degré d’externalisation, rythme d’automatisation, cadres de gouvernance — selon les spécificités de leurs activités et organisations. Comme l’a résumé l’un des contributeurs à la soirée : l’essentiel est de transformer « la visibilité technique en pilotage métier », condition sine qua non pour que l’automatisation imprime ses bénéfices sans augmenter les risques.

 

 

Quitter la version mobile