Les organisations évoluent vers le modèle DevSecOps, et intègrent la sécurité de façon continue sur l’ensemble du cycle de vie des applications, pour preuve, 41 % des entreprises ont un projet DevSecOps à long ou moyen terme !
Les 6 recommandations pour passer au DevSecOps

Productivité, rapidité & sécurité
Les entreprises voient dans l’automatisation le moyen d’accroître la productivité, la rapidité d’exécution et la possibilité de revenir à des versions antérieures en cas de failles de sécurité liées au code.
Parmi les incidents de sécurité, les causes avancées sont diverses, retenons :
- Le manque de sensibilisation de l’organisation IT
- Le manque d’adoption des bonnes pratiques de gestion des problèmes par les DSI
- Le manque de formalisme des retours d’expériences
- La rareté des boucles de rétroaction des équipes Ops vers les équipes Dev
2/3 n’intègrent pas la sécurité dans la phase de développement
Et ceci, est principalement dû au manque de ressources et de compétences (66 %) et de budget (45 %). 67 % des équipes de sécurité n’interviennent que ponctuellement dans le cycle applicatif.
Les avantages d’une démarche de Security by Design, ou DevSecOps sont mis en avant, notamment pour le respect des exigences de sécurité / conformité, la prévention active de la cybercriminalité et la réduction du nombre d’incidents post-déploiement.
Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?
Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.
Les 6 recommandations orientées « DevSecops »
- Sensibiliser et former les équipes opérationnelles aux risques de sécurité et aux bonnes pratiques
- Penser Security by Design : sécurité́ intégrée dans le cycle applicatif
- Standardiser le recueil d’exigences de sécurité
- Automatiser les tests de sécurité
- Systématiser les tests d’intrusion :
automatiser au maximum les tests de sécurité́, prendre en compte les recommandations et mesures correctives (rapport d’audit)
- S’appuyer sur des équipes dédiées à la cybersécurité :
avec des sociétés spécialisées pour des audits externes
Source Micro Focus – 2000 décideurs informatiques – France
Les articles les plus consultés
- Les 5 profils IT en pénurie en France
- Top 5 des enjeux de l’indispensable modernisation du datacenter
- 2019 – 2021 : les 5 tendances d’un monde post-digital
- Du Capex vers l’Opex : l’ère du « as a Service » révolutionne l’informatique d’entreprise
- Quel est le degré de maturité digitale des entreprises françaises ?