Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro, leader de la sécurité du Cloud selon le rapport TechNavio

juin 2012 par Trend Micro

Trend Micro Incorporated annonce son positionnement de leader sur le marché des logiciels de sécurité pour le Cloud, selon le dernier rapport « Global Cloud Security Software Market » publié par l’institut d’analyse TechNavio.

Estimé à 241 millions d’US$ en 2010, le marché mondial des logiciels de sécurité pour le Cloud devrait atteindre les 963,4 millions d’US$ en 2014, avec un taux de croissance annuel de 41,4 %. Des quatre acteurs majeurs de ce segment, Trend Micro possède la part de marché la plus élevée due à la diversification de son implantation géographique, sa base de clients déjà établie et par la réputation de sa marque. Les partenariats établis avec le fournisseur de services de virtualisation et de Cloud VMware ainsi qu’avec HP, Cisco, Dell, Microsoft Corp., Oracle et Wipro entrent également en ligne de compte.

« Le marché des logiciels de sécurité pour le Cloud est alimenté par deux tendances majeures : l’utilisation croissante de services basés sur le Cloud pour le stockage de données critiques et la hausse soudaine du nombre d’attaques ciblant le Cloud. Attirées par divers facteurs tels que la flexibilité, la réduction des coûts et la disponibilité, de plus en plus d’entreprises transfèrent leurs données sur le Cloud », indique le rapport TechNavio.

Pour TechNavio, un logiciel de sécurité pour le Cloud doit présenter plusieurs caractéristiques : il doit être en mesure de protéger les services ou les architectures basés sur le Cloud, il peut être vendu séparément ou faire partie d’une suite logicielle, il se concentre sur des paramètres clés tels que la conformité, la gouvernance, la protection des données, l’architecture, l’identité et l’accès et doit offrir des fonctionnalités comme la gestion du chiffrement, de l’identité et de l’accès, le contrôle des terminaux, l’analyse de vulnérabilité, la détection d’intrusions ainsi que la sécurité des applications et des messages.




Voir les articles précédents

    

Voir les articles suivants