Insights

Virtualisation et conformité : Stratégie gagnante ou pari risqué ?

Se concentrer sur les checklists plutôt que sur les menaces réelles expose les entreprises et frustre vos utilisateurs
Madly Pulval-Dady
December 5, 2025

Bien que complémentaires, la conformité et la sécurité sont des concepts différents. L'installation d'une serrure sur votre porte constitue une mesure de sécurité. L'utilisation d'une serrure à trois points, en particulier, est conforme aux exigences de votre assurance. Pourtant, de nombreuses organisations confondent encore ces concepts, en partant du principe que le respect des exigences réglementaires est suffisant pour protéger leurs systèmes. Soit ils ont perdu de vue leur véritable ennemi, soit ils l'ont mal compris.

Comme l'a dit Sun Tzu : « Si vous vous connaissez mais ne connaissez pas l'ennemi, pour chaque victoire remportée, vous subirez également une défaite ». Dans la bataille de la cybersécurité, la confusion entre sécurité et conformité peut ouvrir la porte à des attaquants sophistiqués et bien financés qui ne respectent pas les règles. Plus encore, si les entreprises négligent la réalité opérationnelle de leurs troupes. Pire encore, dans leur hâte de se mettre en conformité, ils peuvent choisir le mauvais équipement.

L'épée à double tranchant de la conformité

Malgré ses limites, la conformité demeure une priorité stratégique. Et à juste titre : c'est souvent un obligation légale (RGPD), une facilitateur commercial (ex : SOC2), et un outil de renforcement de la confiance (ex : BSZ en Allemagne). Mais cette quête comporte des coûts cachés, tant sur le plan de la perception que sur le plan pratique. Allons y voir plus clair :

L'illusion de la sécurité.

L'un des effets secondaires les plus dangereux de l'observance est la faux sentiment de sécurité elle peut créer. Lorsque les organisations se concentrent sur la réussite des audits, elles peuvent négliger les menaces du monde réel.

Bien que les certifications comme ISO 27001 ou SOC 2 soient conçues pour normaliser les pratiques de sécurité et rassurer les parties prenantes, elles ne fournissent souvent pas une véritable protection. L'un des problèmes fondamentaux est que les cadres de conformité ne sont pas universels. Les organisations diffèrent en termes de taille, d'exposition aux risques, d'infrastructure et de modèles de menaces, mais nombre d'entre elles appliquent la même approche de liste de contrôle à tous les niveaux.

Cela peut laisser actifs critiques sous-protégés, tandis que les ressources sont mal affectées à des domaines à faible risque simplement parce que le cadre l'exige. Il en résulte une posture de sécurité davantage façonnée par les exigences d'audit que par les informations réelles sur les menaces.

Le Violation d'Equifax en est un exemple classique. Malgré sa conformité technique, l'entreprise n'a pas corrigé une vulnérabilité connue, ce qui a entraîné une fuite de données massive touchant plus de 147 millions de personnes. La conformité ne les protégeait pas.

Le compromis humain et financier de la conformité.

Mais derrière la promesse de sécurité se cache un coût discret : la complexité. Les équipes informatiques se retrouvent soudainement à gérer des environnements de plus en plus complexes, tandis que les ressources financières sont réorientées de l'innovation et de l'expérience utilisateur vers une infrastructure axée sur la conformité. Pour les utilisateurs finaux, cela se traduit souvent par des outils restrictifs et une flexibilité réduite.

Des cadres européens tels que ANSSI les directives et Loi allemande sur la sécurité informatique (IT SiG) consacrent avant tout un principe : la séparation. Les actifs sensibles doivent vivre dans des environnements isolés. Dans la pratique, cela signifie que les administrateurs doivent jongler avec plusieurs systèmes et que les utilisateurs passent d'un écran à l'autre, parfois trois ou plus, juste pour terminer leur journée.

Cette complexité multiplie également le nombre d'outils de sécurité déployés pour couvrir l'ensemble de la surface : pare-feux, SIEM, protection des terminaux, etc. Le déploiement, la maintenance et la surveillance de cet écosystème nécessitent d'importantes ressources internes. Les achats de matériel, la maintenance, les licences et les coûts de personnel s'accumulent rapidement, épuisant les budgets qui pourraient autrement stimuler l'innovation et améliorer l'expérience utilisateur.

À la recherche d'alternatives, les entreprises se sont tournées vers des techniques de virtualisation telles que le VDI, le DaaS ou le RDS pour isoler leurs environnements. Pourtant, chacun a révélé ses inconvénients : le VDI dépend des performances du réseau, le DaaS sacrifie sa souveraineté et RDS a du mal à le partitionner. Ces solutions ne parviennent souvent pas à garantir à la fois la sécurité et l'expérience utilisateur, ce qui laisse les entreprises frustrées.

Le VDI, autrefois considéré comme une solution incontournable, constitue aujourd'hui un exemple frappant de la manière dont une technologie peut créer des frictions à chaque tournant.

Les promesses et les pièges de la VDI

Pendant un certain temps, Infrastructure de bureau virtuel (VDI) semblait idéal pour les organisations souhaitant isoler les environnements sensibles tout en réduisant le nombre d'écrans par utilisateur. Au lieu d'avoir deux environnements, ils ne disposent que de l'environnement sensible et utilisent le VDI pour accéder à l'environnement le moins protégé.

En centralisant les environnements de bureau sur des serveurs distants, VDI a promis de la flexibilité aux utilisateurs, un contrôle centralisé pour les administrateurs, une gestion de la conformité facilitée pour le CIO et des économies de coûts pour les directeurs financiers. En théorie, tout le monde y gagnerait.

Mais la réalité l'a vite rattrapée.

Les coûts cachés du VDI

Le VDI n'est pas une solution miracle. En fait, elle présente souvent de nouveaux défis, notamment son coût élevé et la complexité de son déploiement. Les dépenses liées aux licences, au matériel et à la maintenance peuvent rapidement augmenter. Et ce qui ressemble à première vue à une victoire en matière de conformité peut rapidement devenir un risque financier.

Mais la véritable limite du VDI réside dans l'expérience utilisateur. Les employés sont souvent confrontés à des temps de latence et à une flexibilité limitée, ce qui entraîne de la frustration, des solutions de contournement et l'essor de l'informatique parallèle.

La forte dépendance du VDI à l'égard de la connectivité est un problème récurrent. Les performances chutent dès que le signal s'affaiblit. Sans accès Internet stable, la productivité chute. Dans les environnements déconnectés, les utilisateurs peuvent contourner complètement les systèmes, ce qui présente de nouveaux risques. Les solutions VDI ne répondent souvent pas aux contraintes de terrain de certains secteurs tels que la construction.

Ce qui était censé être une solution favorable à la conformité devient une source de friction, portant atteinte à la fois à la sécurité et à l'efficacité. Après la désillusion suscitée par la VDI, les entreprises se sont retrouvées coincées entre le rocher et l'embûche en se demandant s'il était possible de rester en conformité sans compromettre la convivialité, la sécurité ou les dépenses excessives.

Alors que certaines entreprises déçues ont choisi de revenir au multiposte de travail ou ont maintenu la VDI, d'autres continuent de rechercher des solutions plus conviviales alternatives au VDI. Ils recherchent des solutions qui favorisent l'adoption par les utilisateurs finaux tout en maintenant un haut niveau de sécurité et en garantissant la conformité réglementaire. Et ils ont raison de le faire.

Revenir au multiposte de travail ou s'en tenir à la technologie VDI malgré leur faible facilité d'utilisation revient à oublier que la conformité n'est pas synonyme de sécurité. À quoi bon multiplier les mesures de conformité si les utilisateurs finaux continuent d'essayer de contourner les solutions peu pratiques qui nuisent à leurs performances ? À quoi bon installer une serrure complexe si, au final, vous laissez la porte entrouverte « pour gagner du temps » ?

L'erreur est humaine, mais il faut aussi chercher la voie la plus facile

Lorsque les systèmes sont lents, peu intuitifs ou trop restrictifs, les utilisateurs trouveront une solution. Comment ? Ils se tournent souvent vers des appareils personnels non gérés. Parfois, les équipes informatiques concèdent même des droits d'administrateur aux développeurs, afin qu'ils puissent travailler plus rapidement. Parce qu'au final, c'est plus facile. Mais ces situations créent des angles morts et des fissures dans l'infrastructure, ce qui complexifie la réponse aux incidents.

Malheureusement, les solutions de virtualisation traditionnellement recommandées pour des raisons de conformité, en particulier la VDI, n'ont pas toutes été adaptées en termes de facilité d'utilisation. La frustration des utilisateurs finaux entraîne l'épuisement des administrateurs système et, en fin de compte, des nuits blanches pour le CISO.

C'est pourquoi l'impact de toute solution doit prendre en compte les flux de travail, les contextes opérationnels et les besoins des utilisateurs. Dans le cas contraire, les organisations risquent de prendre des décisions déconnectées des réalités des opérations quotidiennes et d'encourager par inadvertance des solutions de contournement qui introduisent des vulnérabilités dans l'ensemble de la structure. Le VDI peut cocher la case de conformité, mais cela s'avère souvent être un mauvais choix dans la pratique.

Conclusion : décision intelligente ou pari risqué ?

Eh bien, cela dépend du type de pari que vous faites. Si votre objectif est de cocher une case, le VDI peut suffire. Mais si vous souhaitez protégez votre entreprise sans compromettre votre personnel, il est temps de repenser votre stratégie.

L'impact d'une solution doit être observé, mesuré et compris dans le contexte. Et la question n'est pas de savoir si la virtualisation peut favoriser la conformité. Il s'agit de savoir s'il peut le faire sans mettre votre organisation en danger. Si votre objectif est de coexister avec les cadres de conformité tout en préservant l'agilité, la productivité et la sécurité, la solution réside dans des solutions plus intelligentes et davantage centrées sur l'humain.

C'est précisément ce que nous faisons chez KERYS Software. YS : : Ordinateur de bureau a été construit sur la base de commentaires du monde réel et continue d'évoluer pour répondre aux réalités opérationnelles de l'entreprise et rendre la virtualisation sécurisée réellement accessible.

Est-ce que cela semble trop beau pour être vrai ? Laissez-nous vous montrer comment nous procédons.

Table of content

Would you like
to test our solutions?

Contact us for a free demo and see the benefits.
Book a call