Les organisations sont de plus en plus nombreuses à adopter les nouveaux usages, Cloud, Internet des Objets et Big Data notamment. Pour autant, la cybersécurité est au cœur de ces enjeux
Les entreprises tirent parti du digital
Comment les entreprises tirent-elles parti du digital ?
94 % des organisations utilisent des données sensibles stockées dans le Cloud, recourent au Big Data, aux objets connectés, aux environnements mobiles, de conteneurs, de blockchain …
Nouveaux modèles économiques = croissance + rentabilité
La transformation numérique augmente le périmètre d’intervention des entreprises qui exploitent les possibilités.
- Saas, IaaS et Paas : 42 % des organisations utilisent plus de 50 applications SaaS, 57 % utilisent trois vendeurs IaaS ou plus, et 53 %, trois environnements PaaS ou plus
- Big Data : 99 % recourent au big data
- Objets connectés : 94 % implémentent des technologies d’objets connectés
- Mobilité : 91 % utilisent des paiements mobiles ou y travaillent.
- Sécurité : des budgets trop faibles !
Il y a une inadéquation entre les budgets et les nouvelles et nécessaires méthodes de protection des données.
- Les solutions de protection des données stockées
Les solutions de protection des données stockées sont les plus efficaces pour prévenir les tentatives de piratage (77%), suivies par la sécurité des réseaux (75 %) et les solutions de protection des données en mouvement (75 %)
- Les technologies de sécurisation des points terminaux et des données mobiles
L’essentiel du budget est consacré aux technologies de sécurisation des points terminaux et des données mobiles (57%), puis des outils d’analyse et de corrélation (50 %)
- Les solutions de protection des données stockées arrivent au dernier rang (40 %) des priorités budgétaires en informatique
Le chiffrement en 1ère position
Déployer des technologies de chiffrement semble être une priorité. Le chiffrement est :
- en tête des outils qui permettraient un usage accru du cloud (44%)
- nécessaire pour encourager l’adoption du Big data (35%)
- en tête des outils protégeant les déploiements d’objets connectés (48%),
- en tête des outils protégeant les déploiements de conteneurs (41%)
Source Rapport 2018 Thales : Menaces informatiques
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
À la une de la chaîne Enjeux IT
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
