Le processus de modernisation des applications consiste à mettre à jour les applications essentielles afin qu'elles respectent les normes de sécurité et de développement contemporaines. Qu'il s'agisse de réhéberger une application sur site au sein d'un cloud public dans le cadre de votre initiative de transformation numérique, d'actualiser la base de code d'une application afin de procéder à la migration de cette dernière vers un système d'exploitation pris en charge ou de réorganiser complètement votre application dans le but de tirer parti des capacités d'évolutivité et de résilience de la conteneurisation, la modernisation des applications met l'innovation à portée de vos logiciels existants.
Les avantages de la modernisation des applications sont nombreux : amélioration des performances et de la résilience, meilleure expérience utilisateur, etc. L'avantage principal de ce processus réside dans la possibilité d'exécuter une application de manière sécurisée au sein d'un environnement sécurisé. Pour bénéficier de ces avantages, la collaboration entre les équipes chargées de l'IT, de la sécurité et du développement d'applications revêt une importance critique. Les équipes transversales sont mieux équipées pour mener à bien les projets de modernisation des applications avec des résultats optimaux. De même, l'intégration de la sécurité à votre solution dès le lancement du projet permettra à toutes les parties de s'économiser des efforts coûteux et chronophages pour l'examen et le déploiement de mesures correctives lorsque l'échéance de lancement est imminente.
C'est simple, non ?
En réalité, plusieurs problèmes peuvent compliquer vos efforts de modernisation des applications, notamment les priorités conflictuelles entre les équipes chargées de l'IT, de la sécurité et du développement. Ces priorités entrent en concurrence dans le contexte plus large des exigences organisationnelles et opérationnelles, qui tendent à privilégier les innovations génératrices de nouvelles opportunités pour l'entreprise par rapport aux efforts consistant à actualiser les applications existantes.
Selon l'enquête réalisée dans le cadre du rapport Cloudflare 2026 consacré à l'innovation en matière d'applications, 79 % des responsables IT affirment que leurs équipes chargées de la sécurité et des applications sont déjà alignées. Je répliquerais à ceci que l'alignement se mesure sur un spectre. Or, d'après mon expérience, le nombre d'équipes en phase à 100 % et mues par une attitude du type « nous aimons tellement la sécurité que nous ne faisons jamais rien sans elle » ne représente en réalité qu'une petite fraction de ce nombre. Pour la plupart d'entre nous, la difficulté consistant à s'assurer du bon alignement de l'ensemble des éléments est bien réelle, notamment lorsque le facteur temporel est crucial.
Une chose est certaine : lorsqu'une entreprise décide de s'engager dans la voie de la modernisation, toutes les parties concernées souhaitent accomplir leur travail le plus rapidement possible afin de préserver au maximum les précieuses ressources.
L'IA pourrait contribuer à la réalisation de cet objectif. En permettant aux codeurs de produire du code plus rapidement que jamais, le développement assisté par IA devient rapidement la nouvelle norme dans de nombreuses entreprises. En outre, bien que les services chargés de l'IT et de la sécurité disposent tous deux de leurs propres outils soutenus par IA pour les aider à suivre le rythme, l'augmentation de la vitesse de production des développeurs d'applications peut compliquer considérablement la coordination, car les processus existants ressentent une pression accrue du fait de la mise en place d'objectifs de lancement plus agressifs.
Si certains outils IA accélèrent le développement, d'autres compliquent le processus de modernisation. L'intégration rapide de l'IA dans chaque recoin de l'environnement opérationnel étend encore la surface d'attaque, qui intègre désormais les agents en plus de la gestion des identités humaines et non humaines (NHI, Non-Human Identities). En résumé, même le projet de modernisation des applications le plus simple peut entraîner une complexité capable d'empêcher une structure de sécurité de tenir le rythme convenablement.
Les RSSI savent que la sécurité est essentielle aux efforts de modernisation des applications. Les entreprises qui adoptent une approche de la sécurité intrinsèque (du code à l'infrastructure sous-jacente, en passant par les mesures de contrôle de la sécurité) disposent d'un avantage concurrentiel distinct.
Le terme « avantage concurrentiel » est employé à toutes les sauces ces temps-ci. Laissez-moi préciser. Si votre application n'est pas conçue pour la haute disponibilité et se révèle sujette aux interruptions de services, vous subirez des pertes (revenus, opportunités, etc.) lorsque votre système sera en panne. Toutefois, si votre application ne garantit pas la confidentialité ni l'intégrité des données de vos clients du fait d'une défaillance des mesures de contrôle de la sécurité, vous perdrez quelque chose d'encore plus important : la confiance de ces derniers. Comme on le dit souvent, la confiance est l'élément le plus difficile à gagner et le plus facile à perdre. L'époque où les entreprises toléraient la présence d'applications non sécurisées qui ne parvenaient pas à protéger leurs utilisateurs est désormais révolue. L'utilisation d'une technologie sécurisée et hautement disponible constitue ainsi l'un des enjeux majeurs si vous souhaitez devenir le leader de votre secteur et tarifer votre offre au prix le plus élevé possible.
Le contexte est primordial. Les applications existantes exécutées dans l'enceinte d'un datacenter traditionnel (oui, ils existent toujours !) devront presque toujours faire l'objet d'une remise à niveau pour être hébergées au sein d'un cloud public. Les systèmes d'exploitation en fin de vie (de même que les bibliothèques qui recèlent des vulnérabilités et les configurations ayant connu une décennie ou plus de manipulations en tout genre) ne peuvent tout simplement pas être isolés ou protégés à l'aide d'un pare-feu cloud. En outre, les applications modernes interagissent avec d'autres systèmes et services par l'intermédiaire d'API. Or, chacune de ces dernières constitue un point d'entrée potentiel vers un système vulnérable.
Le problème de la maîtrise des coûts (qui n'est pas une mince affaire en termes d'hébergement dans le cloud) vient encore s'ajouter à l'ensemble. Une architecture existante (p. ex. construite au sein d'un datacenter traditionnel pour une dépense d'investissement ponctuelle et des coûts de support en continu relativement minimes) peut avoir un impact très différent lorsqu'on lui applique la logique du cloud. En réalité, d'après les recherches conduites par Cloudflare, 52 % des entreprises attribuent une augmentation de budget attendue aux changements liés au cloud.
La bonne nouvelle ? Le cloud permet de tirer facilement parti de la réduction des coûts et des solutions modernes, comme les conteneurs, les microservices et le stockage d'objets. De même, les environnements cloud se révèlent relativement abordables lorsqu'ils sont configurés de manière optimale.
Et du point de vue des mauvaises nouvelles ? Aussi formidables soient-elles, l'ensemble de ces options modernes (et des API) élargissent également votre surface d'attaque.
Il est facile de voir à quel point la collaboration entre les équipes chargées de l'IT, de la sécurité et des développeurs revêt une importance critique lors de la migration d'une application héritée vers le cloud. Chaque groupe apporte son expertise et sa connaissance des normes existantes. Or, cet aspect est extrêmement important lorsqu'il s'agit d'établir le « code de la route » de la nouvelle application modernisée. L'IT est propriétaire de la maison, les développeurs d'applications conçoivent ses fonctionnalités et la sécurité est là pour s'assurer que l'ensemble est bien bâti sur des fondations solides.
Ainsi, comme peuvent en attester tous ceux qui ont un jour entrepris de rénover leur demeure, il est préférable de disposer d'un plan clair et bien assimilé par toutes les parties dès le début du projet. De même, il est important de savoir qui est responsable de chaque élément de ce plan. À l'instar d'une maison, les applications existantes sont pleines de surprises, surtout lorsque vous commencez à les démonter. Les problèmes, les imprévus et les pièges sont quasi inévitables.
Les décisions prises concernant la manière de relever les défis liés à la modernisation des applications informent directement les résultats et les équipes de direction doivent accorder la priorité à une approche de la sécurité intrinsèque. On ne devrait pas attendre des équipes de sécurité qu'elles se démènent pour procéder à des examens de sécurité précipités une fois que les équipes de développement ont déjà pris des décisions en matière d'architecture. De la même façon, les équipes de développement d'applications doivent travailler avec les normes existantes pour assurer la capacité de prise en charge et la résilience des systèmes. L'IT doit ainsi être intégrée au processus de prise de décision dès les premiers stades. Il s'agit d'un sport d'équipe, vous vous souvenez ?
D'après les recherches menées par Cloudflare, 14 % des entreprises interrogées déclarent que leurs efforts de modernisation des applications sont en retard sur leur calendrier. Ce point se révèle problématique lorsque 90 % des entreprises déclarent avoir subi un incident de sécurité au cours de l'année écoulée. Bon nombre de ces entreprises reconnaissent qu'elles sont toujours ralenties par la sécurité réactive. De même, elles reconnaissent volontiers qu'elles consacrent une grande partie de leur temps et de leurs ressources à répondre aux alertes et à la lutte contre les menaces courantes, comme les attaques de bots et la fraude.
À l'inverse, 13 % des entreprises interrogées déclarent être en avance sur leurs efforts de modernisation des applications. Ce groupe signale également une rapidité d'innovation supérieure, une culture de la prise de décision plus flexible et plus rationalisée, ainsi qu'une adoption plus significative de l'IA. Quelles sont les différences entre les deux ? Une approche de la sécurité intrinsèque et un alignement étroit entre les équipes des parties prenantes. Cet alignement peut se révéler particulièrement important pour les grandes entreprises (celles qui comptent plus de 2 500 collaborateurs) et les entreprises du secteur de la technologie, c'est-à-dire celles qui sont plus susceptibles de prendre des décisions de manière fragmentée en l'absence d'efforts de coordination ciblés.
Un défaut d'alignement est porteur de graves conséquences. Les entreprises qui ont du mal à aligner leurs priorités en matière de sécurité, d'IT et d'applications font face à des désavantages distincts qui les placent derrière leurs concurrents, notamment à l'égard de l'adoption de l'IA. Sans approche unifiée et en l'absence d'accord sur les priorités au niveau de la direction, ces entreprises mal alignées se sentent beaucoup moins préparées à se lancer dans le développement de l'IA. À peine plus de 10 % d'entre elles signalent ainsi que leur infrastructure existante et les ressources en talents dont elles disposent sont « tout à fait suffisantes ».
L'adoption d'une approche de sécurité intrinsèque et la conduite de projets de modernisation des applications peuvent pourtant leur procurer des avantages quasi immédiats et à long terme. Selon le rapport Cloudflare 2026 consacré à l'innovation en matière d'applications, 95 % des entreprises leaders (celles qui sont en avance sur le calendrier de la modernisation) estiment qu'elles sont mieux positionnées pour utiliser l'IA lorsqu'elles présentent un haut degré d'alignement interne (elles ont d'ailleurs tendance à avoir des taux d'adoption de l'IA plus élevés).
Les entreprises leaders sur le plan de la technologie qui mettent en œuvre les cinq piliers stratégiques suivants se positionnent de manière à optimiser le rendement de leurs projets de modernisation des applications.
1. Mettre en place un état d'esprit axé sur la sécurité.
Réduisez les frictions en vous assurant que tout le monde sache que la sécurité n'est pas une quantité facultative. Adoptez une approche DevSecOps au sein de votre équipe de développeurs en intégrant la sécurité intrinsèque aux pipelines de développement plutôt que de positionner la sécurité comme un portail d'approbation distinct.
Les bénéfices de cet état d'esprit orienté sécurité sont immenses. Les entreprises qui alignent leurs efforts en matière de modernisation et de sécurité des applications se considèrent comme en avance sur leur secteur en ce qui concerne le développement de l'IA. En réalité, les entreprises qui trouvent cet alignement « très facile »
sont près de quatre fois plus susceptibles d'être beaucoup plus avancées dans leur manière d'utiliser l'IA que celles qui le trouvent « difficile », selon les recherches Cloudflare.
2. Tâchez de comprendre les priorités technologiques et opérationnelles.
Travaillez avec les autres membres de l'équipe de direction afin de définir les priorités, mais aussi de mieux gérer les ressources et les attentes. Un processus d'alignement proactif peut inclure des exercices de planification annuels, la formation d'équipes transversales, ainsi que le partage d'indicateurs et de ressources concernant la gestion des projets.
3. Adoptez une approche reposant sur les bonnes pratiques.
Bon nombre de grandes entreprises disposent de pratiques normalisées en matière de développement, de normes de code et de processus d'évaluation. Les collaborateurs chargés de la sécurité doivent se tenir informés de ces normes et de ces pratiques, tout en officiant dans le cadre d'une équipe plus large.
4. Assurez-vous que les outils de sécurité conviennent à votre application modernisée.
Vos outils doivent être adaptés à la plateforme de la nouvelle application. Idéalement, ils ne doivent pas se cantonner à assurer la parité avec les mesures de contrôle existantes, mais doivent également améliorer votre posture de sécurité.
5. Testez les mesures de contrôle avant le lancement de vos applications.
Tirez parti des tests de pénétration en direct et/ou synthétiques, mais aussi des outils de « Red Teaming » (la simulation d'attaques par une équipe interne), pour tester vos mesures de contrôle avant la mise en service des applications. Les outils de codage assistés par IA permettront d'éviter la présence de vulnérabilités au sein de la base de code, tandis que les outils de gestion des configurations permettront de s'assurer que les configurations standard sont bien en place. Rien ne remplacera toutefois la mise en œuvre d'un exercice en conditions réelles pour confirmer que vos mesures de contrôle fonctionnent comme prévu avant le déploiement en production.
Les entreprises qui intègrent la sécurité comme principe fondamental de leur conception parviennent non seulement à réduire les risques, mais également à accélérer leur capacité à innover, à déployer des fonctionnalités IA et à préserver la confiance des parties prenantes dans un panorama des menaces toujours plus complexe. Les enjeux sont trop importants pour que la sécurité puisse ne constituer qu'une réflexion a posteriori au sein du parcours de modernisation.
Cloudflare peut aider votre entreprise à aligner votre processus de modernisation des applications avec la sécurité en adoptant une approche intrinsèque de cette dernière. Avec Cloudflare, les notions de développement, de diffusion et de sécurité de vos applications sont intégrées sur une plateforme unique. Cette dernière vous permet de mettre en place un modèle DevSecOps conçu pour accélérer l'innovation, tout en maîtrisant les risques.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions qui affectent les décideurs en matière de technologies aujourd'hui.
Vous trouverez davantage d'informations sur la valeur du processus de modernisation des applications et les actions mises en œuvre par les entreprises leaders pour rester performantes dans le rapport Cloudflare 2026 consacré à l'innovation en matière d'applications.
Liz Morton — @liz-morton-543b014
Field CISO, Cloudflare
Cet article vous permettra de mieux comprendre les aspects suivants :
Les environnements cloisonnés constituent le plus grand risque envers votre vitesse de modernisation
Les raisons pour lesquelles la sécurité et l'innovation sont indissociables
Les cinq piliers stratégiques à intégrer pour déployer une sécurité intrinsèque