A l’heure du « Everywhere Workplace », la pandémie transforme les priorités des RSSI. Comment mieux gérer les périphériques et applications pour accéder aux ressources ? Voici quelques pistes de réponses.
Les RSSI accélèrent le déploiement des mesures de sécurité
Les budgets de sécurité IT explosent
Les RSSI jugent indispensable de déployer des mesures de sécurité supplémentaires pour la sécurité des collaborateurs, leur accès aux données et applications IT sur différents réseaux, Rester productifs et travailler n’importe où est une priorité d’où l’augmentation cruciale des budgets.
En 2020, le budget de sécurité IT moyen s’élevait à plus de 64 millions d’euros
- 81 % s’attendent à une augmentation en 2021
Pour mieux gérer les dépenses IT, Ivanti préconise aux RSSI « d’implémenter des technologies de Spend Intelligence (intelligence artificielle appliquée aux dépenses). L’outil de Spend Intelligence fournit des informations sur le paysage logiciel et les applications achetées pour tous les environnements IT afin d’améliorer la vitesse opérationnelle et la visibilité des biens, ce qui permet de réduire les coûts »
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
