Les organisations évoluent vers le modèle DevSecOps, et intègrent la sécurité de façon continue sur l’ensemble du cycle de vie des applications, pour preuve, 41 % des entreprises ont un projet DevSecOps à long ou moyen terme !
6 recommandations pour passer au DevSecOps
Les principaux objectifs de l’automatisation : productivité, rapidité & sécurité
Les entreprises voient dans l’automatisation le moyen d’accroître la productivité, la rapidité d’exécution et la possibilité de revenir à des versions antérieures en cas de failles de sécurité liées au code.
Parmi les incidents de sécurité, les causes avancées sont diverses, retenons :
- Le manque de sensibilisation de l’organisation IT
- Le manque d’adoption des bonnes pratiques de gestion des problèmes par les DSI
- Le manque de formalisme des retours d’expériences
- La rareté des boucles de rétroaction des équipes Ops vers les équipes Dev
2/3 des entreprises n’intègrent pas la sécurité dans la phase de développement
Et ceci, est principalement dû au manque de ressources et de compétences (66 %) et de budget (45 %). 67 % des équipes de sécurité n’interviennent que ponctuellement dans le cycle applicatif.
Les avantages d’une démarche de Security by Design, ou DevSecOps sont mis en avant, notamment pour le respect des exigences de sécurité / conformité, la prévention active de la cybercriminalité et la réduction du nombre d’incidents post-déploiement.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
