A l’heure où en 5 ans les coûts annuels liés aux virus informatiques et aux vols des données ont plus que doublé pour dépasser les 1000 milliards de dollars, où plus de 1% du PIB mondial représente les coûts liés à la cybersécurité, au-delà des fournisseurs constructeurs de solutions, les services d’expertise représentent la pointe de lance de la lutte contre le cybercrime.
Cybersécurité : la montée inexorable des services managés
Les entreprises ont massivement migré leurs informatiques dans les cloud, les multi-cloud, que ce soit en termes d’infrastructures d’hébergement ou en termes d’applications utilisées quasi uniquement en mode SaaS depuis le cloud. Parmi les enjeux de la cybersécurité actuelle, pour les entreprises, il est désormais d’assurer la sécurisation et la mise en conformité d’architectures hybrides dont le périmètre n’est pas totalement maitrisé par l’entreprise ni par le fournisseur Cloud, qui lui essaie désespérément de se doter de compétences cyber.
Cela entraine des gros enjeux de sécurité, souvent insoupçonnables mais nécessitant une surveillance permanente et in fine, des véritables tours de contrôle, des Cloud-Security Operations Center.
Aucune DSI ne pourra à terme garder ce type d’opérations 24/7, couvrant autant la partie infrastructures que les applications et les données utilisées, couvrant autant les cloud en place que les ressources locales, fixes, distantes, mobiles, etc.
Pourquoi ?
D’abord acquérir les ressources humaines et les garder. Les garder en place aussi expertes et compétentes, à un haut niveau.
Et pour garder ces cyber spécialistes, notamment les analystes, il faut les ‘’nourrir’’ en use-case, en thématiques complexes, constamment les alimenter en sujets cyber. Difficile même quand on est un groupe international, multi-métier et tentaculaire.
Cela a également un coût financier non-négligeable puis cela nécessite un engagement moral d’opérabilité et d’expertise.
Enfin, le périmètre à couvrir est extrêmement large, bien au-delà du ‘’la sécurité est transverse’’, car certes il est transverse mais également en profondeur, multi-applicatifs, multi-supports, etc. De tels périmètres nécessitent plusieurs analystes et ingénieurs.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
