Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.
Supply Chain & Open Source : défis et opportunités
Si la chaine d’approvisionnement logicielle est cruciale, les logiciels libres jouent un rôle important dans l’écosystème des logiciels d’entreprise. Que faut-il retenir ?
Infrastructures, DevOps & DevSecOps
Côté infrastructures, il y a ceux qui fonctionnent on-prem – 39%, ceux répartis également entre on-prem et dans le cloud – 39%,et ceux principalement ou entièrement dans le cloud – 22%.
Le DevOps est, par ailleurs, fortement adopté à hauteur de 84%, dont 41 % ont une organisation DevOps mature.
66% des entreprises ont adopté le DevSecOps, et 27% ont un programme DevSecOps mature. Pourtant, la sécurité doit faire partie intégrante du DevOps…
Production & Développement
Si les logiciels libres sont utilisés en production et développement à 95 %, où les organisations se procurent-elles les logiciels open source ?
- Utilisation de logiciels Open Source pris en charge commercialement – 79 %
- Utilisation de logiciels commerciaux incluant des sources – 75%
Les produits logiciels commerciaux utilisent une base de données open source en tant que back end, et 70% optent pour l’open source communautaire.
Exploitation, Exécution & Orchestration
Quant aux types de logiciels libres utilisés par les entreprises, les indicateurs dévoilent
- Les systèmes d’exploitation – 83 %
- Les temps d’exécution – 79 %
- La base de données ou cache – 75 %
- L’orchestration de conteneurs – 65 %)
Où les entreprises déploient-elles les logiciels libres?
- Les machines virtuelles sur site – 72%
- Les machines virtuelles cloud
- Les conteneurs sur site
- Les conteneurs cloud
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
