Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La sécurité informatique, priorité absolue pour les entreprises

mars 2020 par COLT

Une récente étude menée par Colt Technology Services et Brunswick Insight révèle que la sécurité reste en tête de listes des priorités informatiques pour 80% des entreprises françaises en 2020, suivie de la migration vers le cloud (64 %) puis de l’intelligence artificielle (60 %).

Cette enquête a été menée auprès de 1 036 décideurs informatiques présents dans 10 pays : la France, l’Allemagne, Hong Kong, l’Italie, le Japon, les Pays-Bas, Singapour, l’Espagne, le Royaume-Uni et les États-Unis.

• Sur ces 10 pays, neuf, à l’instar de la France, jugent la sécurité informatique comme étant une priorité absolue (77 %)
• L’Italie fait figure d’exception : les entreprises convoitent avant tout l’ajout de capacités d’IA (74 %).
• Parmi les autres priorités évoquées par les entreprises françaises, on trouve le développement de nouvelles compétences en matière de collaboration et de communication (53 %), ou encore l’utilisation d’applications SD WAN (41 %)
• Les Pays-Bas diffèrent des autres pays étudiés, l’accent étant mis sur les nouvelles applications de collaboration et de communication dans leurs priorités (66%) au-dessus de l’IA et de machine learning (48%).

La sécurité a toujours été une priorité pour les équipes informatiques et réseau, et entre en concurrence avec les services de migration vers le cloud ou les nouvelles applications d’IA. Mais pour quelle raison ? La complexification croissante de l’écosystème technologique constitue un début de réponse, puisqu’elle impose des défis constamment renouvelés en matière de sécurisation des réseaux.

Dans ce contexte, la solution facile n’existe pas : les données doivent être protégées à chaque étape de leurs parcours. Les entreprises doivent examiner attentivement de quelle manière la technologie gère leur structure et comment les données sont utilisées, traitées et transmises, afin que la protection soit correctement positionnée sur l’ensemble du réseau.




Voir les articles précédents

    

Voir les articles suivants