Entre mise en œuvre des outils et des pratiques, et changements pour les équipes de développement, de sécurité et d'exploitation, le DevOps a décidément le vent en poupe …
Augmentation mondiale des taux d’adoption du DevOps !
Le rôle du développeur évolue …
Les frontières entre les équipes de développement et d’exploitation diminuent, en effet 35 % des développeurs définissent ou créent l’infrastructure et 14 % surveillent et répondent aux besoins de cette infrastructure. De plus, on relève
- L’utilisation du code pour surveiller la production – 18%
- La remontée hiérarchique en cas d’incident – 12%
Quant aux taux d’adoption du DevOps en hausse, retenons que
- 25 % des entreprises sont dans la ‘zone idéale’ du DevOps (trois à cinq ans de pratique)
- 37 % sont en bonne voie (un à trois ans d’expérience)
Plus de 60 % des professionnels des opérations ont des responsabilités différentes en raison du DevSecOps.
Entre développeurs et équipes de sécurité
Plus de 25 % des développeurs se sentent seuls responsables de la sécurité (23 % des testeurs et 21 % des professionnels de l’exploitation).
Les équipes de sécurité prônent plus de clarté : la moitié se sent responsable de la sécurité, et la moitié estime que tout le monde doit être responsable.
Si les tests ont lieu trop tard dans le cycle de vie (42%), il est difficile de comprendre, traiter et corriger les failles détectées (36%), et le fait de mettre la priorité sur la résolution des failles est complexe (31%)
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
