Les organisations sont de plus en plus nombreuses à adopter les nouveaux usages, Cloud, Internet des Objets et Big Data notamment. Pour autant, la cybersécurité est au cœur de ces enjeux
Les entreprises tirent parti du digital
Comment les entreprises tirent-elles parti du digital ?
94 % des organisations utilisent des données sensibles stockées dans le Cloud, recourent au Big Data, aux objets connectés, aux environnements mobiles, de conteneurs, de blockchain …
Nouveaux modèles économiques = croissance + rentabilité
La transformation numérique augmente le périmètre d’intervention des entreprises qui exploitent les possibilités.
- Saas, IaaS et Paas : 42 % des organisations utilisent plus de 50 applications SaaS, 57 % utilisent trois vendeurs IaaS ou plus, et 53 %, trois environnements PaaS ou plus
- Big Data : 99 % recourent au big data
- Objets connectés : 94 % implémentent des technologies d’objets connectés
- Mobilité : 91 % utilisent des paiements mobiles ou y travaillent.
- Sécurité : des budgets trop faibles !
Il y a une inadéquation entre les budgets et les nouvelles et nécessaires méthodes de protection des données.
- Les solutions de protection des données stockées
Les solutions de protection des données stockées sont les plus efficaces pour prévenir les tentatives de piratage (77%), suivies par la sécurité des réseaux (75 %) et les solutions de protection des données en mouvement (75 %)
- Les technologies de sécurisation des points terminaux et des données mobiles
L’essentiel du budget est consacré aux technologies de sécurisation des points terminaux et des données mobiles (57%), puis des outils d’analyse et de corrélation (50 %)
- Les solutions de protection des données stockées arrivent au dernier rang (40 %) des priorités budgétaires en informatique
Le chiffrement en 1ère position
Déployer des technologies de chiffrement semble être une priorité. Le chiffrement est :
- en tête des outils qui permettraient un usage accru du cloud (44%)
- nécessaire pour encourager l’adoption du Big data (35%)
- en tête des outils protégeant les déploiements d’objets connectés (48%),
- en tête des outils protégeant les déploiements de conteneurs (41%)
Source Rapport 2018 Thales : Menaces informatiques
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
