Malgré des objectifs communs, les relations conflictuelles et dysfonctionnelles entravent projets de transformation numérique. Est-ce un signal d’alarme ?
La collaboration entre équipes sécurité et réseaux au bord de la rupture !
Des relations dommageables
Les équipes européennes de sécurité et de réseau devraient faire front commun, or ce n’est pas tout à fait le cas, puisque pour 43 % des professionnels européens de l’informatique, « les équipes de sécurité et de réseau ne travaillent pas vraiment ensemble ». Les professionnels de la sécurité – 46%, et ceux des réseaux – 48% décrivent la relation entre les deux équipes en termes fortement négatifs.
Ainsi, les relations entre ces équipes sont décrites comme :
- Conflictuelle – 13%
- Dysfonctionnelle – 10%
- Glaciale – 10%
- non pertinente – 10%
Manque de collaboration = suppression des avantages de la transformation numérique
Selon 51 %, le manque de collaboration entre les équipes spécialisées compromet grandement les avantages de la transformation numérique. 54% des DSI européens le soulignent expressément.
De plus, 58 % des professionnels de la sécurité et 54 % des professionnels des réseaux n’ont jamais rencontré quelqu’un de l’autre équipe. 6 800 milliards de dollars, ce sont les dépenses mondiales à venir pour les projets de transformation numérique entre 2020 et 2023 selon IDC. Ce montant doit être judicieusement réparti et s’appuyer sur l’entente entre les équipes, « la transformation du réseau et de la sécurité doit se concrétiser maintenant en même temps que la transformation numérique » selon Andre Stewart, vice-président et directeur général EMEA de Netskope.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
