Pour gérer vos consentements :
Categories: CloudEntreprise

Sécurité IT : les entreprises privilégient la gestion en interne

Messagerie, réseau, terminaux mobiles, accès et identités : quelles que soient les solutions de sécurité, les entreprises françaises privilégient encore un modèle de déploiement « traditionnel » avec un hébergement sur site et une gestion par les équipes internes.

C’est l’un des principaux constats établis par IDC France dans son dernier Observatoire de la sécurité (document PDF, 3 pages) constitué à partir des témoignages des RSSI de 200 entreprises de plus de 500 salariés interrogés en juin dernier.

Dans un contexte de transition numérique marqué par la médiatisation des opérations de cyber-surveillance et des failles activement exploitées, la tendance globale est à la hausse des investissements en sécurité informatique… qui devraient représenter, sur l’année 2014, environ 4,1% des dépenses IT.

Des services financiers à la distribution en passant par la santé, les télécoms et le secteur public, la protection des données sensibles s’impose comme la principale priorité, avec en première ligne le renouvellement d’équipements existants. Les entreprises dédient en moyenne un tiers de leur budget sécurité IT aux salaires des équipes en interne. Les solutions logicielles représentent 26% des dépenses ; l’équipement matériel, 19% ; les services managés, 11% ; l’assistance technique, 9% ; la sécurité en mode cloud, 2%.

Si la plupart des investissements (65%) se concentrent sur la maintenance et l’amélioration de solutions déjà en place, les projets de déploiement pour les prochaines années concernent plus de la moitié des entreprises sondées. Les outils de gestion des accès et des identités (IAM) ont le vent en poupe, au même titre que les centres de supervision et d’administration de la sécurité (SOC).

Les entreprises sont aussi de plus en plus nombreuses (61% en l’occurrence) à intégrer dans leur stratégie la sécurité des systèmes d’information industriels – automates programmables, systèmes numériques de contrôle commande, bornes interactives… Mais elles ne sont encore qu’une minorité à avoir effectué une analyse des risques au niveau des accès physiques, des versions logicielles ou encore des configurations. Dans l’état actuel, la réflexion se porte plutôt sur les solutions permettant de tracer les actions réalisées avec des identifiants spécifiques au SI industriel.

La situation est plus avancée en matière d’encadrement des technologies mobiles : 70% des RSSI interrogés déclarent avoir mis en place une solution de gestion. Ils sont 20% à approfondir leur réflexion sur les outils de gestion de flottes et d’applications. En revanche, la transition vers le cloud attendre, le principal frein restant la localisation des données hors de l’Europe. Les révélations d’Edward Snowden sur les activités de la NSA y sont sans doute pour quelque chose.

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous bien les logiciels de comptabilité ?

Crédit photo : Rawpixel – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago