28% des logiciels de sécurité achetés par les entreprises ne sont pas utilisés

le 29/01/2015, par Maris Korolov, CSO, Sécurité, 528 mots

Une étude américaine s'intéresse à l'utilisation réelle des logiciels de sécurité dans les entreprises. Sujet tabou, qui montre le désarroi des grands comptes sur le sujet.

28% des logiciels de sécurité achetés par les entreprises ne sont pas utilisés

Les entreprises ont dépensé en moyenne 115 dollars par utilisateur pour leurs logiciels de sécurité l'an dernier, mais sur cette somme, 33 dollars, soit 28%  sont sous-utilisés ou même non utilisés, selon un nouvelle étude du cabinet d'Osterman Research. Ce qui signifie qu'un peu plus de 60% est réellement et totalement utilisé. 

Tout ce gaspillage de dépenses est principalement situé  sur le logiciel traditionnel packagé, les services de cloud computing, eux, sont généralement facturés à l'usage et ne nécessitent que peu ou pas de configuration ou de personnalisation supplémentaire. Plus précisément, 81% des logiciels de sécurité sont encore livrés à la manière traditionnelle, par rapport aux 19 % qui restent basés sur le cloud  computing, selon l'enquête menée auprès des décideurs informatiques dans les grandes et les petites entreprises.

Des habitudes d'achat en échec

"Il y a évidemment beaucoup de produits vendus sur un modèle traditionnel», a déclaré Josh Shaul, vice-président de la gestion de produit à Chicago Trustwave, un éditeur de sécurité, qui a parrainé le rapport. Ce qui se passe c'est que les entreprises achètent le logiciel cette année dans l'espoir d'obtenir un budget réellement opérationnel l'année prochaine. « Cette stratégie échoue, conclut John Shaul. L'an prochain, apporte juste un nouvel ensemble de défis et un nouvel ensemble de logiciels à acheter ».

"Le logiciel est en fait juste acheté pour calmer la direction, pour montrer que vous faites quelque chose," at-il dit. "Mais maintenant, vous êtes juste en train d'accumuler des choses vous pensez déployer l'année prochaine ".

Pour être plus précis, 35 % des répondants ont affirmé que le logiciel était juste installé mais pas mis en oeuvre correctement. 33 % ont dit qu'il n'avait pas assez de ressources. 19 % ont dit qu'ils ne comprenaient pas assez bien le logiciel. 18 % ont invoqué un soutien insuffisant des fournisseurs. 17 % ont dit qu'ils n'avaient pas les compétences ou la formation suffisantes. Seulement 12 % d'entre eux ont dit qu'ils ne comprenaient pas assez bien le problème de la sécurité.

Les PME s'en sortent mieux

Le ratio des dépenses qui va au logiciel traditionnel est cependant en train de changer. En 2015, on prévoit que le pourcentage va tomber de 81 à 72%. Une constatation frappante est que les petites organisations dépensent plus pour leur sécurité sur leur technologie de sécurité que les grandes entreprises.

Celles qui atteignent le millier d'utilisateurs d'Internet  ou en ont moins d'un millier ont dépensé en moyenne 156 dollars par utilisateur sur la technologie de sécurité, alors que les grandes entreprises ont dépensé aux environs de 73 dollars.  «Quand une grande entreprise va acheter la sécurité sur le terminal pour 50 000 postes, ça justifie une réduction assez importante», a expliqué Josh Shaul, avec des rabais de volume qui peuvent aller jusqu'à 80 % ». Il n'en va pas de même pour les TPE.  En conséquence, les petites entreprises se tournent vers les fournisseurs de sécurité basés sur le cloud à un rythme plus rapide que les grandes.

Selon Osterman Research, non seulement les solutions basées sur le cloud engendrent moins de gaspillage, mais elles sont aussi généralement moins chères que le logiciel traditionnel. Elles aident également les petites entreprises à économiser sur le personnel.

Le CISA n'a pas noté d'activités significatives avec Log4j

L'agence américaine de cybersécurité CISA ne peut pas exclure que des adversaires utilisent Log4j pour obtenir un accès persistant afin de lancer des attaques plus tard. Selon les responsables de l'Agence...

le 12/01/2022, par Cynthia Brumfield, IDG NS (adaptation Jean Elyan), 1296 mots

Des solutions pour renforcer la sécurité de Kubernetes

Une vague de start-ups souhaite aider les développeurs à sécuriser leurs applications conteneurisées et orchestrés avec Kubernetes. Retour sur cet écosystème en pleine croissance. Pour les développeurs qui...

le 03/01/2022, par Scott Carey, IDG NS (adapté par Célia Séramour), 1643 mots

Comment les AirTag d'Apple sont détournés de leur usage

Le traceur d'Apple AirTag a de nombreuses utilisations positives mais son usage pourrait être détourné à de mauvaises fins. Apple a présenté 

le 21/12/2021, par Glenn Fleishman, Macworld (adapté par Célia Séramour), 1395 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...