A l’heure où en 5 ans les coûts annuels liés aux virus informatiques et aux vols des données ont plus que doublé pour dépasser les 1000 milliards de dollars, où plus de 1% du PIB mondial représente les coûts liés à la cybersécurité, au-delà des fournisseurs constructeurs de solutions, les services d’expertise représentent la pointe de lance de la lutte contre le cybercrime.
Cybersécurité : la montée inexorable des services managés
Les entreprises ont massivement migré leurs informatiques dans les cloud, les multi-cloud, que ce soit en termes d’infrastructures d’hébergement ou en termes d’applications utilisées quasi uniquement en mode SaaS depuis le cloud. Parmi les enjeux de la cybersécurité actuelle, pour les entreprises, il est désormais d’assurer la sécurisation et la mise en conformité d’architectures hybrides dont le périmètre n’est pas totalement maitrisé par l’entreprise ni par le fournisseur Cloud, qui lui essaie désespérément de se doter de compétences cyber.
Cela entraine des gros enjeux de sécurité, souvent insoupçonnables mais nécessitant une surveillance permanente et in fine, des véritables tours de contrôle, des Cloud-Security Operations Center.
Aucune DSI ne pourra à terme garder ce type d’opérations 24/7, couvrant autant la partie infrastructures que les applications et les données utilisées, couvrant autant les cloud en place que les ressources locales, fixes, distantes, mobiles, etc.
Pourquoi ?
D’abord acquérir les ressources humaines et les garder. Les garder en place aussi expertes et compétentes, à un haut niveau.
Et pour garder ces cyber spécialistes, notamment les analystes, il faut les ‘’nourrir’’ en use-case, en thématiques complexes, constamment les alimenter en sujets cyber. Difficile même quand on est un groupe international, multi-métier et tentaculaire.
Cela a également un coût financier non-négligeable puis cela nécessite un engagement moral d’opérabilité et d’expertise.
Enfin, le périmètre à couvrir est extrêmement large, bien au-delà du ‘’la sécurité est transverse’’, car certes il est transverse mais également en profondeur, multi-applicatifs, multi-supports, etc. De tels périmètres nécessitent plusieurs analystes et ingénieurs.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
