Magazine Gadgets

Protéger les investissements technologiques tiers dans les applications Edge-to-Cloud et IIoT | Groupe CNC

Publié le 08 juin 2023 par Mycamer

Les chaînes d’approvisionnement imprévisibles, l’évolution de la demande des consommateurs et la dynamique mondiale turbulente ont toutes obligé les organisations à s’adapter. Alors que les entreprises adoptent des technologies de pointe pour améliorer et adapter leurs opérations, la capacité à protéger les investissements dans les technologies tierces est une préoccupation de plus en plus importante. Les applications Edge-to-Cloud et IIoT deviennent des composants essentiels des chaînes d’approvisionnement et des opérations de fabrication modernes, et la sauvegarde des investissements dans ces technologies peut être une tâche difficile.

Les approches de protection de ces investissements ont été discutées au cours de l’édition de cette année Journées mondiales de la fabrication IIoT session “Protéger les investissements technologiques tiers dans les applications Edge-to-Cloud et IIoT”.

Vice-président des ventes du groupe NCC, Julie Antonellia rejoint le panel pour discuter de la manière dont les entreprises peuvent maintenir la disponibilité et la fiabilité de leurs systèmes stratégiques.

Regarder la séance.

L’importance de protéger les investissements technologiques de tiers

Selon recherche par Forresterles logiciels et les services d’externalisation augmenteront au rythme le plus rapide cette année, à 10,5 %. Pour répondre à la demande croissante et soutenir la croissance des entreprises, de nombreuses organisations diversifient leurs portefeuilles technologiques. En conséquence, les fabricants ont commencé à externaliser les systèmes liés à l’IIoT, y compris certains de leurs composants les plus critiques, à des fournisseurs tiers.

Cependant, cela a introduit de nouveaux éléments de risque que les fabricants doivent comprendre. Que se passerait-il si l’un de ces fournisseurs tiers n’était plus en mesure de fournir ce service essentiel ? Quel serait leur plan de secours pour s’assurer que les opérations ne soient pas compromises ?

Pour atténuer le risque de défaillance d’un fournisseur tiers, les fabricants doivent envisager de développer une stratégie de sortie pour toutes les applications tierces critiques pour l’entreprise. Cela garantit que les services critiques peuvent continuer à fonctionner en cas de défaillance ou d’insolvabilité du fournisseur, minimisant ainsi l’impact de la perturbation sur l’organisation et ses clients.

Il est essentiel d’évaluer les risques liés aux fournisseurs tiers dès le début du processus d’approvisionnement et tout au long de la relation. Toute perturbation qui n’a pas été planifiée et préparée a un impact négatif sur les opérations de l’organisation.

Cela est particulièrement vrai pour le secteur manufacturier. Par exemple, qu’arriverait-il à votre entreprise si le système de gestion d’entrepôt, sur lequel vous comptez, était perturbé par une panne du système ou l’insolvabilité d’un fournisseur ?

À terme, les effets des temps d’arrêt auraient un impact financier important, sans parler des répercussions qui causeraient des dommages importants à l’entreprise.

Résultats du sondage

Il est crucial de considérer combien de temps il faudrait pour remplacer une application après une panne ou pour la remettre en marche. Pendant le session, 29 % des répondants ont déclaré qu’ils « développeraient une solution alternative en interne », tandis que 37 % ont déclaré qu’ils « remplaceraient par une autre solution logicielle standard ». Le processus d’élection d’un nouveau fournisseur et de négociation des conditions de votre contrat de licence peut prendre plusieurs semaines, voire plusieurs mois. Cette quantité de temps d’arrêt pourrait être catastrophique pour n’importe quelle organisation – à la fois sur le plan opérationnel et financier.

Pour se protéger contre les perturbations de la chaîne d’approvisionnement et assurer la continuité des activités, les fabricants doivent envisager de mettre en place un accord de séquestre, pour toutes les applications tierces critiques.

Comment un accord d’entiercement logiciel peut-il protéger votre investissement ?

Tout d’abord, qu’est-ce qu’un contrat d’entiercement logiciel ?

UN contrat d’entiercement logiciel est un accord tripartite simple et efficace avec des conditions convenues d’un commun accord entre le client du logiciel, le fournisseur du logiciel et un fournisseur de services d’entiercement indépendant (NCC Group). En vertu de l’accord, le fournisseur dépose périodiquement une copie du code source du logiciel et des éléments associés pour un stockage sécurisé. À ce stade, nous recommandons également de vérifier le dépôt d’entiercement, c’est le processus de test de ce qui est détenu en entiercement. Vous pouvez en savoir plus sur notre processus de vérification ici.

En stockant en toute sécurité le code source du logiciel et les matériaux avec un tiers indépendant, il garantit que les matériaux peuvent être consultés et publiés si le besoin s’en fait sentir. Par exemple, si une condition de libération est remplie – comme la faillite et la défaillance du fournisseur – le dépôt d’entiercement est remis au client du logiciel. Le code source peut ensuite être utilisé pour recréer et maintenir leur application logicielle critique, soit avec des ressources internes, soit en s’engageant avec un autre fournisseur.

Bref, en mettant en place un contrat d’entiercement logiciel, vous pouvez garantir que le code source et les données des applications critiques sont sécurisés et toujours disponibles. Cela protège les investissements informatiques, gère les risques tiers et assure la maintenance de l’application logicielle en cas d’interruption de la chaîne d’approvisionnement logicielle.

Conseils de bonnes pratiques tirés de la session

  • Incluez des plans de sortie dans votre stratégie de continuité des activités. Assurez-vous que chaque application tierce critique dispose d’un plan de sortie testé.
  • Évaluez les risques associés à votre recours à des applications tierces. Votre entreprise serait-elle incapable de fonctionner efficacement si l’application devenait soudainement indisponible ? Combien de temps faudrait-il à votre entreprise pour mettre en place un nouveau système, et à quel prix ?
  • Ne négligez pas les risques des applications cloud. Avec les applications SaaS, votre logiciel ne se trouve plus sur un serveur d’entreprise, mais est hébergé dans le cloud par un fournisseur de services cloud, ce qui introduit davantage de variables et de dépendances de la chaîne d’approvisionnement. Séquestre logiciel a évolué pour capturer ces composants et s’associe à certaines des agences d’hébergement les plus influentes aujourd’hui (c’est-à-dire AWS, Azure) afin de proposer des solutions de basculement immédiates.

Pour une somme modique par rapport au coût de l’investissement initial, les organisations peuvent protéger leurs opérations en mettant en place un contrat d’entiercement logiciel.

[View source.]

to www.jdsupra.com


Abonnez-vous à notre page Facebook: https://www.facebook.com/mycamer.net
Pour recevoir l’actualité sur vos téléphones à partir de l’application Telegram cliquez ici: https://t.me/+KMdLTc0qS6ZkMGI0
Nous ecrire par Whatsapp : Whatsapp +44 7476844931



Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines