Les organisations sont de plus en plus nombreuses à adopter les nouveaux usages, Cloud, Internet des Objets et Big Data notamment. Pour autant, la cybersécurité est au cœur de ces enjeux
Les entreprises tirent parti du digital
Comment les entreprises tirent-elles parti du digital ?
94 % des organisations utilisent des données sensibles stockées dans le Cloud, recourent au Big Data, aux objets connectés, aux environnements mobiles, de conteneurs, de blockchain …
Nouveaux modèles économiques = croissance + rentabilité
La transformation numérique augmente le périmètre d’intervention des entreprises qui exploitent les possibilités.
- Saas, IaaS et Paas : 42 % des organisations utilisent plus de 50 applications SaaS, 57 % utilisent trois vendeurs IaaS ou plus, et 53 %, trois environnements PaaS ou plus
- Big Data : 99 % recourent au big data
- Objets connectés : 94 % implémentent des technologies d’objets connectés
- Mobilité : 91 % utilisent des paiements mobiles ou y travaillent.
- Sécurité : des budgets trop faibles !
Il y a une inadéquation entre les budgets et les nouvelles et nécessaires méthodes de protection des données.
- Les solutions de protection des données stockées
Les solutions de protection des données stockées sont les plus efficaces pour prévenir les tentatives de piratage (77%), suivies par la sécurité des réseaux (75 %) et les solutions de protection des données en mouvement (75 %)
- Les technologies de sécurisation des points terminaux et des données mobiles
L’essentiel du budget est consacré aux technologies de sécurisation des points terminaux et des données mobiles (57%), puis des outils d’analyse et de corrélation (50 %)
- Les solutions de protection des données stockées arrivent au dernier rang (40 %) des priorités budgétaires en informatique
Le chiffrement en 1ère position
Déployer des technologies de chiffrement semble être une priorité. Le chiffrement est :
- en tête des outils qui permettraient un usage accru du cloud (44%)
- nécessaire pour encourager l’adoption du Big data (35%)
- en tête des outils protégeant les déploiements d’objets connectés (48%),
- en tête des outils protégeant les déploiements de conteneurs (41%)
Source Rapport 2018 Thales : Menaces informatiques
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
