Comment innover à l’heure des problématiques de sécurité, conformité et de l’implémentation du concept shift-left ?
Le défi « Innovation » des dirigeants français
Les dirigeants français se préoccupent beaucoup plus de la conformité qu’il y a deux ans, mais sont très préoccupés par les cyberattaques. Les préférences s’orientent vers une chaine logistique logicielle sécurisée et conforme plutôt que rapide et conforme.
Conformité & Sécurité
Les défis liés à la conformité (76 %) et la sécurité (67 %) limitent indéniablement la capacité d’innovation, notamment en raison du temps considérable consacré aux audits de conformité, à la gestion des risques et aux défauts.
La stratégie « shit-left »
Si les dirigeants sont favorables à une approche « shift-left », consistant à effectuer les tests et l’évaluation des logiciels plus tôt dans le cycle de développement, ce concept ne fait pas l’unanimité. Pour certains, il fait peser la charge de la conformité sur les développeurs, pour d’autres, c’est une aide.
Prakash Sethuraman, CISO chez CloudBees précise « Bien que le concept « shift-left » soit en vogue, force est de constater qu’il ne donne pas les résultats attendus. Au contraire, il accable davantage les équipes de développement et détourne leur attention de leur mission principale. Ce qu’il faut alors, c’est un nouvel état d’esprit, une nouvelle approche, dans laquelle la mise en sécurité et en conformité soit continue et stimule l’innovation. »
Selon les dirigeants français, cette démarche est importante. Elle est adoptée pour la sécurité et la conformité (71%), contre plus de 80% en Australie, Espagne, au Royaume-Uni ou aux États-Unis.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
À la une de la chaîne Enjeux IT
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
