La confiance de la clientèle repose sur la conception de systèmes informatiques scalables

Les solutions scalables sont essentielles pour garantir que votre entreprise informatique tient ses promesses en matière de sécurisation et de protection des données

observability-digital-transformation-3.jpg

L'adoption de clouds publics ou hybrides reste la méthode privilégiée des équipes informatiques pour atteindre la scalabilité. Même si cette transformation a optimisé l'équilibre entre les coûts et les performances ainsi que les fonctionnalités d'entreprise avancées fondées sur la technologie, y compris en fournissant plus rapidement des informations exploitables plus précises, elle n'a pas toujours renforcé la confiance de la clientèle. 

Cette situation est principalement due aux piratages largement médiatisés, qui ont exposé des informations personnelles identifiables, mais aussi à la plus forte dépendance de la clientèle au commerce en ligne, aux systèmes d'inventaire peu fiables et parfois aux fonctionnalités de commande en ligne défaillantes. Dans une certaine mesure, il convient d'améliorer les transactions à chaque seconde pour obtenir de bonnes performances à grande échelle.

Selon une étude menée en 2022 par PwC, "87 % des cadres pensent que les consommateurs ont une confiance élevée dans leur entreprise, une affirmation partagée par seulement 30 % des consommateurs". D'après cette étude, les violations de données constituent l'une des menaces les plus importantes pour la confiance. Fait encore plus marquant, 91 % des consommateurs déclarent que, si les entreprises gagnent leur confiance, ils seront plus susceptibles d'acheter leurs produits ou leurs services. Une autre étude démontre que 80 % des clients ont changé de marque à la suite d'une mauvaise expérience.

Pour développer la confiance de la clientèle dans les systèmes informatiques, il faut bien plus que des systèmes de stockage et de traitement scalables. Il convient également de produire et de communiquer en temps opportun des informations exploitables relatives aux données structurées ou non afin d'améliorer la disponibilité et d'éviter les incidents susceptibles d'endommager la confiance de la clientèle.

Le rôle de l'analyse et des informations exploitables dans la confiance et la scalabilité des systèmes informatiques

Dans de nombreuses entreprises, les problèmes sapant la confiance de la clientèle commencent par un manque de visibilité en temps réel et d'accès aux flux des informations opérationnelles. Les équipes opérationnelles doivent évaluer les événements survenant au sein de leur entreprise. Or, cela leur est impossible si elles ne bénéficient pas d'un accès partagé aux données ou aux informations télémétriques. Les problèmes de performance et de sécurité des données s'accentuent lorsque les entreprises tentent de scaler leurs services afin de séduire une clientèle encore plus vaste.

"Lorsque nous scalons un système basé sur le cloud afin de le proposer à des centaines de millions d'internautes, je dois m'assurer qu'aucun d'entre eux n'entravera les performances d'un autre", explique Abhishek Das, fondateur d'Acante, une entreprise spécialisée dans la sécurité des données. Selon lui, les équipes de sécurité doivent bénéficier d'une visibilité sur chaque service et étudier les données télémétriques afin d'identifier les problèmes, puis les résoudre.

Le manque d'informations exploitables opérationnelles est un problème chronique rencontré par les équipes chargées des opérations de sécurité (SecOps), qui se reposent sur un accès libre en temps réel aux données opérationnelles afin d'évaluer les menaces et de prévenir les intrusions, ou tout au moins de les investiguer. L'inverse est également vrai : des pressions sont exercées sur les équipes chargées des opérations informatiques pour qu'elles tiennent davantage compte de la sécurité et comprennent les implications des nouveaux codes ou technologies d'un point de vue sécuritaire. Selon Abhishek Das, l'équipe d'un centre opérationnel de sécurité doit appliquer le Machine Learning et un outil d'observabilité afin d'établir des corrélations et de prendre les mesures appropriées.

[Comment pouvez-vous améliorer les informations exploitables opérationnelles ? Fusionnez les données provenant de l'ensemble de votre surface d'attaque afin d'éliminer les angles morts.]

Des informations exploitables en temps réel capables de générer de la valeur

Pour renforcer la confiance de la clientèle, la stratégie consiste tout d'abord à explorer les données télémétriques environnementales et opérationnelles afin d'obtenir en temps réel des analyses de la cybersécurité et des informations exploitables sur les performances. Voici comment trois entreprises ont abordé et relevé les défis afin de renforcer la confiance de leur clientèle par l'optimisation de l'observabilité et le scaling des informations exploitables opérationnelles dans le cloud.

  • L'optimisation des expériences de la clientèle et la prévention des indisponibilités sont des objectifs fondamentaux de WePay, un prestataire de services de paiement en ligne appartenant à JPMorgan & Chase. En saisissant toutes les données télémétriques et de logging disponibles dans Elastic, l'entreprise a réussi à diminuer de 90 % les délais d'identification de l'impact sur la clientèle lors des incidents. En outre, l'équipe de WePay chargée de la sécurité a exploité les données de diffusion afin de protéger l'entreprise contre les menaces extérieures et de respecter l'ensemble des réglementations en vigueur en matière de conformité.
  • La recherche de meilleures informations exploitables a amené Albert Heijn Technology (AH Tech), une marque européenne de supermarchés possédant plus de 1 000 magasins, à essayer de récolter une énorme quantité de données auprès de ses infrastructures informatiques distribuées et de ses 13 000 points de vente. L'entreprise a enregistré une réduction de 40 % des incidents informatiques touchant les utilisateurs finaux et une augmentation de 10 % des ventes en magasin tout en diminuant les ruptures de stock.
  • Le scaling de l'ingestion des logs et des analyses était une priorité pour Kroger, une grande enseigne de supermarchés possédant 2 700 magasins, lorsqu'elle a conçu sa solution d'agrégation des logs d'entreprise en vue d'ingérer plus de 100 000 entrées par seconde. Le système d'agrégation des logs, surnommé Echo, favorise l'observabilité à grande échelle ainsi que la résolution des problèmes de sécurité et de production.

Les entreprises se tournent de plus en plus vers le cloud pour dompter et analyser leurs données, depuis les systèmes de cybersécurité jusqu'aux transactions en passant par les applications et les interactions avec la clientèle. "Vous devez étudier les sources des données structurées et non structurées, récupérer plus rapidement les informations, puis les mettre en corrélation", conclut Abhishek Das.