Dès qu’on évoque le sujet, les expériences des professionnels IT et responsables des logiciels libres sont diverses. Explications.
Supply Chain & Open Source : défis et opportunités
Si la chaine d’approvisionnement logicielle est cruciale, les logiciels libres jouent un rôle important dans l’écosystème des logiciels d’entreprise. Que faut-il retenir ?
Infrastructures, DevOps & DevSecOps
Côté infrastructures, il y a ceux qui fonctionnent on-prem – 39%, ceux répartis également entre on-prem et dans le cloud – 39%,et ceux principalement ou entièrement dans le cloud – 22%.
Le DevOps est, par ailleurs, fortement adopté à hauteur de 84%, dont 41 % ont une organisation DevOps mature.
66% des entreprises ont adopté le DevSecOps, et 27% ont un programme DevSecOps mature. Pourtant, la sécurité doit faire partie intégrante du DevOps…
Production & Développement
Si les logiciels libres sont utilisés en production et développement à 95 %, où les organisations se procurent-elles les logiciels open source ?
- Utilisation de logiciels Open Source pris en charge commercialement – 79 %
- Utilisation de logiciels commerciaux incluant des sources – 75%
Les produits logiciels commerciaux utilisent une base de données open source en tant que back end, et 70% optent pour l’open source communautaire.
Exploitation, Exécution & Orchestration
Quant aux types de logiciels libres utilisés par les entreprises, les indicateurs dévoilent
- Les systèmes d’exploitation – 83 %
- Les temps d’exécution – 79 %
- La base de données ou cache – 75 %
- L’orchestration de conteneurs – 65 %)
Où les entreprises déploient-elles les logiciels libres?
- Les machines virtuelles sur site – 72%
- Les machines virtuelles cloud
- Les conteneurs sur site
- Les conteneurs cloud
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
