Sécuriser les communications dans le cloud dans un monde conçu pour les piles hybrides : ce que le management doit savoir

Depuis deux décennies, l'informatique d'entreprise s'oriente vers le cloud. Cette transition a permis de gagner en vitesse, en évolutivité et en configurabilité à tous les niveaux de la pile. 

Mais les communications (voix, vidéo et couches de messagerie où les entreprises opèrent en réalité) ont résisté à une migration excessive vers le cloud. Dans les faits, les études montrent que 92 % des organisations qui modernisent leurs communications adoptent des modèles de déploiement mixte.Cela permet d’allier la fiabilité des systèmes sur site à l'évolutivité du cloud tout en répondant à tous les besoins en communication, qu'ils soient essentiels, avancés ou critiques. 

Il y a une excellente raison à cela : les systèmes de communication répondent en temps réel. 

Il ne s'agit pas juste de paquets de données. Ce sont des obligations réglementaires, des signaux du marché et des informations exclusives qui circulent en temps réel. Un appel enregistré avec un client. Une conversation signalée dans le cadre d'une transaction réglementée. Une feuille de route produit définie lors d'une réunion de direction. Chaque octet a son importance, et les communications sécurisées dans le cloud doivent tenir compte de ce fardeau. 

Dans les secteurs où la conformité est incontournable, le passage aux communications axées sur le cloud a ralenti ou est resté sévèrement contrôlé, non pas en raison d'un retard technologique, mais parce que tous les risques ne sont pas égaux. 

C’est surtout vrai dans un monde où chaque interaction est susceptible d'être enregistrée, chaque intégration est une responsabilité et chaque amélioration basée sur l'IA soulève la question suivante : qui d'autre y a accès ? 

Communication rime avec données. Et qui dit données dit  réglementation 

À mesure que les plateformes de communication et de collaboration s'intègrent de plus en plus en profondeur dans les CRM, les systèmes de gestion des tickets et les backends d’ERP, elles deviennent indissociables des systèmes d'enregistrement centraux. Le problème : la plupart n'ont jamais été conçues pour fonctionner comme une infrastructure conforme mais pour offrir une expérience utilisateur sans gouvernance. 

Un outil de messagerie cloud natif peut être utile pour les discussions internes. Mais ce même outil répond-il aux standards de preuves dans le cadre d'une enquête des autorités? Le système de routage du centre de contact respecte-t-il le droit à l'oubli prévu par le RGPD ? Un assistant IA génératif qui transcrit les réunions de direction peut-il être soumis aux lois nationales sur la résidence des données ? 

Trop souvent, la réponse est non. 

Tout n'a pas sa place dans le cloud 

Des secteurs tels que la santé, la finance et la défense considèrent déjà l'architecture de déploiement comme une décision de conformité plutôt que comme une simple considération informatique. Ce qui émerge n'est pas une résistance au cloud, mais une segmentation de l’intérieur : certaines charges de travail nécessitent un contrôle local, tandis que d'autres peuvent fonctionner en toute sécurité dans des modèles hébergés ou hybrides. 

Le compromis entre fiabilité et évolutivité est souvent masqué par des modèles de livraison pensés pour leur rapidité et non leur rigueur. Lorsque le déploiement est motivé par la facilité plutôt que la précision, des décalages peuvent apparaître au niveau le plus fragile de la couche d’infrastructure. 

Mais si choisir où les communications fonctionnent n'est qu'un niveau de la décision, s’assurer de leur sécurité à chaque couche est primordial. 

Le zéro trust ne s'arrête pas au endpoint  

La pile de sécurité moderne suppose des environnements dynamiques et des identités distribuées. Pourtant, trop souvent, les plateformes de communication s'appuient encore sur une logique périmétrique fragile et des modèles de confiance universels. Elles traitent l'identité des utilisateurs et le contenu des messages comme des couches séparables. Cela va à l'encontre des principes mêmes du zéro trust, qui exigent un contrôle coordonné entre les couches d'identité, de données et d'infrastructure. 

Les communications doivent être régies par les mêmes principes qui protègent le code source et l'infrastructure de production : accès minimal, validation continue et segmentation claire. En pratique, cela signifie : 

  • Un cryptage géré au niveau du client, et non simplement « activé par défaut ». 
  • Une authentification au niveau de la session liée au contexte de l'appareil et du comportement 
  • Contrôles basés sur les rôles pour les transcriptions, les enregistrements et les journaux en temps réel 

Dans les déploiements exclusivement dans le cloud, ces fonctionnalités sont souvent restreintes, abstraites ou nécessitent des exceptions de la part des fournisseurs. Mais la sécurité des communications dans le cloud dans les secteurs ultra-réglementés exige que la configuration soit une fonctionnalité de premier ordre, et non un ticket d'assistance. 

L'IA amplifie la nécessité de contrôle du déploiement 

Les fonctionnalités de l'IA (transcription, synthèse, coaching) sont de plus en plus intégrées aux plateformes de communications modernes. Mais lorsque ces fonctionnalités sont en services groupés dans des environnements de cloud public, les entreprises sont souvent laissées avec une visibilité limitée sur l'endroit où les données sont traitées, la manière dont elles sont conservées et si elles sont intégrées à des pipelines de l’entraînement de modèles partagés. 

Dans les secteurs hautement réglementés, ces questions ne sont pas hypothétiques. Les transcriptions d'appels peuvent déclencher des obligations de divulgation. Les résumés de réunions peuvent devenir des pièces à conviction. Le contenu généré par l'IA peut être soumis aux mêmes cadres de conformité que les données originales dont il est issu. 

De telles complexités renforcent d’autant plus la nécessité de flexibilité de déploiement. Les communications cloud sécurisées exigent la possibilité d'exécuter des charges de travail, y compris celles basées sur l'IA, sur une infrastructure que les entreprises peuvent contrôler directement. Cela peut impliquer de désactiver complètement l'IA pour certaines fonctions, de l'isoler dans un modèle hybride ou d'appliquer des règles et restrictions sur les interactions des modèles. 

Alors que l'IA continue de façonner l'avenir des communications, un déploiement sécurisé devient une condition préalable à l'utilisation de ces fonctionnalités. 

L'architecture des communications est désormais une question pour le management de haut niveau  

La décision de transférer les charges de travail de communication vers le cloud versus les conserver dans des environnements contrôlés a évolué bien au-delà des considérations de stratégie technologique. Elle est liée à la position juridique, à l'auditabilité et à la capacité de l'organisation à opérer sur des marchés réglementés. 

Les équipes de direction doivent se poser les questions suivantes : 

  • Quelles fonctions nécessitent un contrôle total de l'infrastructure : la collaboration entre le management , l'interaction avec les clients ou les services réglementés ? 
  • Où la conformité réglementaire limite-t-elle la flexibilité du déploiement ? 
  • Comment la pile de communications s'intègre-t-elle à la politique de confiance zéro et de gouvernance des données ? 
  • L'organisation peut-elle définir ce que signifie réellement « sécurisé par défaut » (dans le cloud, sur site et dans les environnements hybrides) et comment cette norme s'applique à la sécurité des communications dans le cloud ? 

Soyons clairs : ce qui est en jeu, ce n'est pas la capacité informatique. Il s'agit d'une question de souveraineté opérationnelle. 

Comment Mitel peut vous aider 

Mitel aide les organisations qui ont besoin de plus qu‘une  approche unique pour sécuriser leurs communications. Notre portefeuille comprend des solutions cloud, sur site et hybrides, conçues pour prendre en charge les environnements où le contrôle, la conformité et la configurabilité comptent. Pour les secteurs où la flexibilité et la responsabilité sont primordiales, Mitel fournit les outils nécessaires pour déployer des communications sécurisées selon vos conditions. 

 

Catégories :
  • Communications d'entreprise