Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.
Supply Chain & Open Source : défis et opportunités
Si la chaine d’approvisionnement logicielle est cruciale, les logiciels libres jouent un rôle important dans l’écosystème des logiciels d’entreprise. Que faut-il retenir ?
Infrastructures, DevOps & DevSecOps
Côté infrastructures, il y a ceux qui fonctionnent on-prem – 39%, ceux répartis également entre on-prem et dans le cloud – 39%,et ceux principalement ou entièrement dans le cloud – 22%.
Le DevOps est, par ailleurs, fortement adopté à hauteur de 84%, dont 41 % ont une organisation DevOps mature.
66% des entreprises ont adopté le DevSecOps, et 27% ont un programme DevSecOps mature. Pourtant, la sécurité doit faire partie intégrante du DevOps…
Production & Développement
Si les logiciels libres sont utilisés en production et développement à 95 %, où les organisations se procurent-elles les logiciels open source ?
- Utilisation de logiciels Open Source pris en charge commercialement – 79 %
- Utilisation de logiciels commerciaux incluant des sources – 75%
Les produits logiciels commerciaux utilisent une base de données open source en tant que back end, et 70% optent pour l’open source communautaire.
Exploitation, Exécution & Orchestration
Quant aux types de logiciels libres utilisés par les entreprises, les indicateurs dévoilent
- Les systèmes d’exploitation – 83 %
- Les temps d’exécution – 79 %
- La base de données ou cache – 75 %
- L’orchestration de conteneurs – 65 %)
Où les entreprises déploient-elles les logiciels libres?
- Les machines virtuelles sur site – 72%
- Les machines virtuelles cloud
- Les conteneurs sur site
- Les conteneurs cloud
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
