Entre défis, complexité et sécurité, les grandes entreprises sont-elles prêtes à accélérer le déploiement du modèle DevSecOps ?
Les démarches DevOps des entreprises françaises
Comment intégrer le composant sécurité et quel est leur niveau d’adoption des outils de sécurité applicative ? Autant d’interrogations qui préoccupent les organisations.
Démarrer DevOps
Si l’hétérogénéité et les spécificités du patrimoine applicatif ralentissent le déploiement des approches DevOps, une grande majorité adopte les démarches DevOps. Ainsi, on note :
- moins de 25% des applications délivrées en mode DevOps – pour 57% et moins de 50% – pour 82%
- moins de 25% de leurs applications délivrées en mode Cloud – pour 74% et moins de 50% – pour 94%
- pour les nouvelles applications – pour 64% mais utilisé aussi pour les applications legacy – 22%
Intégrer la sécurité applicative
La prise en compte des aspects sécurité est un frein à l’accélération du cycle de vie logiciel et le dispositif de sécurité actuel n’est pas assez efficace :
- pour les applications – 61%
- défi de la sensibilisation des équipes à la sécurité, du manque d’expertises et de compétences matière de sécurité – 58 %
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les 5 axes pour mettre en œuvre DevOps et DevSecOps
Voici les pistes qui pourraient impulser une nouvelle dynamique aux démarches DevSecOps des entreprises :
- Faire évoluer les habitudes de travail
- Compléter les expertises et compétences
- Relever le défi des applications legacy
- Sensibiliser les équipes
- Renforcer l’expertise des équipes
Source Baromètre DevSecOps GitGuardian et le CRIP – plus de 50 grandes entreprises françaises
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025
- 5 tendances 2025 pour un virage technologique stratégique