Les organisations sont de plus en plus nombreuses à adopter les nouveaux usages, Cloud, Internet des Objets et Big Data notamment. Pour autant, la cybersécurité est au cœur de ces enjeux
Les entreprises tirent parti du digital
Comment les entreprises tirent-elles parti du digital ?
94 % des organisations utilisent des données sensibles stockées dans le Cloud, recourent au Big Data, aux objets connectés, aux environnements mobiles, de conteneurs, de blockchain …
Nouveaux modèles économiques = croissance + rentabilité
La transformation numérique augmente le périmètre d’intervention des entreprises qui exploitent les possibilités.
- Saas, IaaS et Paas : 42 % des organisations utilisent plus de 50 applications SaaS, 57 % utilisent trois vendeurs IaaS ou plus, et 53 %, trois environnements PaaS ou plus
- Big Data : 99 % recourent au big data
- Objets connectés : 94 % implémentent des technologies d’objets connectés
- Mobilité : 91 % utilisent des paiements mobiles ou y travaillent.
- Sécurité : des budgets trop faibles !
Il y a une inadéquation entre les budgets et les nouvelles et nécessaires méthodes de protection des données.
- Les solutions de protection des données stockées
Les solutions de protection des données stockées sont les plus efficaces pour prévenir les tentatives de piratage (77%), suivies par la sécurité des réseaux (75 %) et les solutions de protection des données en mouvement (75 %)
- Les technologies de sécurisation des points terminaux et des données mobiles
L’essentiel du budget est consacré aux technologies de sécurisation des points terminaux et des données mobiles (57%), puis des outils d’analyse et de corrélation (50 %)
- Les solutions de protection des données stockées arrivent au dernier rang (40 %) des priorités budgétaires en informatique
Le chiffrement en 1ère position
Déployer des technologies de chiffrement semble être une priorité. Le chiffrement est :
- en tête des outils qui permettraient un usage accru du cloud (44%)
- nécessaire pour encourager l’adoption du Big data (35%)
- en tête des outils protégeant les déploiements d’objets connectés (48%),
- en tête des outils protégeant les déploiements de conteneurs (41%)
Source Rapport 2018 Thales : Menaces informatiques
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
