Entre la grève massive dans les transports français fin 2019, la crise sanitaire internationale de la Covid-19 ou les enjeux organisationnels et sécuritaires liés au(x) confinement(s), les douze derniers mois ont mis les entreprises et les organisations à rude épreuve.
Baromètre 2020 : La transformation numérique « à marche forcée » a-t-elle eu lieu ?
Nous avons cherché à mettre en lumière les dernières avancées en termes de transformation numérique de ces structures, et questionné le lien avec les événements de cette année, qui ont dans un même mouvement freiné beaucoup d’activités et engendré un télétravail massif.
Nous avons beaucoup parlé d’une transition numérique « à marche forcée », mais cette expression décrit-elle fidèlement ce que nous avons vécu ? Pour les entreprises réputées « matures » numériquement, ne s’agissait-il pas plutôt d’un test ?
Les résultats de notre enquête et les différentes interviews menées pour les éclairer dépeignent en effet des réalités très différentes. Difficile donc de plaquer sur 2020 une étiquette homogène, encore moins définitive.
Nous espérons néanmoins apporter des clés de compréhension pour tirer les premiers enseignements d’une crise toujours en cours à l’heure où nous écrivons ces lignes.
Découvrez les données clés du Baromètre 2020 de la transformation numérique
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
