Taille et part du marché de la gestion de la sécurité et des vulnérabilités

Marché de la gestion de la sécurité et des vulnérabilités (2025 - 2030)
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.

Analyse du marché de la gestion de la sécurité et des vulnérabilités par Mordor Intelligence

La taille du marché de la gestion de la sécurité et des vulnérabilités a atteint 16,75 milliards USD en 2025 et devrait grimper à 22,91 milliards USD d'ici 2030, affichant un TCAC de 6,5 % sur la période. Le marché de la gestion de la sécurité et des vulnérabilités continue de bénéficier des réglementations obligatoires sur les cyber-risques, d'une sensibilisation accrue des conseils d'administration, et d'un passage stratégique vers des plateformes unifiées de gestion de l'exposition qui limitent la prolifération d'outils. La digitalisation rapide, les attaques activées par l'IA, et l'adoption du zéro-trust soutiennent la croissance des budgets malgré la pression macroéconomique, montrant le marché de la gestion de la sécurité et des vulnérabilités comme un pilier central de la résilience d'entreprise. La consolidation des fournisseurs reste une force déterminante car les trois quarts des organisations souhaitent moins de fournisseurs, poussant les acteurs de plateformes à s'étendre du scanning à la remédiation automatisée. L'analytique basée sur les risques dépasse désormais les décomptes de sévérité bruts, reflétant comment le marché de la gestion de la sécurité et des vulnérabilités s'aligne avec les assureurs qui exigent une visibilité continue pour les décisions de souscription[1]IBM Security, "2025 Threat Intelligence Index," ibm.com.

Points clés du rapport

  • Par type, l'évaluation et le reporting des vulnérabilités ont représenté 33,5 % de la taille du marché de la gestion de la sécurité et des vulnérabilités en 2024, tandis que la gestion des vulnérabilités basée sur les risques (RBVM) croît à un TCAC de 7,1 %. 
  • Par mode de déploiement, les solutions sur site ont capturé 68,9 % du marché de la gestion de la sécurité et des vulnérabilités en 2024, mais le déploiement cloud augmente à un TCAC de 8,1 % jusqu'à 2030. 
  • Par taille d'organisation, les grandes entreprises ont généré 71,5 % des revenus de 2024, mais les PME se développent à un TCAC de 7,9 %. 
  • Par secteur d'utilisateur final, BFSI menait avec 22,5 % de revenus en 2024, et la santé et sciences de la vie devrait croître à un TCAC de 6,7 %.
  • Par géographie, l'Amérique du Nord détenait 37,4 % de part du marché de la gestion de la sécurité et des vulnérabilités en 2024, tandis que l'Asie-Pacifique progresse à un TCAC de 7,5 % jusqu'à 2030. 

Analyse des segments

Par type : RBVM gagne de l'élan dans un portefeuille en diversification

La taille du marché de la gestion de la sécurité et des vulnérabilités attribuée à l'évaluation et au reporting des vulnérabilités s'élevait à 5,6 milliards USD en 2024, équivalent à 33,5 % du chiffre d'affaires total. RBVM se développe à un TCAC de 7,1 % car les acheteurs ciblent les 3 % de failles qui augmentent le risque réel, une stratégie validée par l'acquisition de Vulcan Cyber par Tenable. Le scanning de conteneurs et charges de travail cloud augmente en tandem avec l'adoption de Kubernetes, tandis que les tests de sécurité d'application s'intègrent dans des plateformes de gestion de posture qui couvrent le code, le pipeline, et les artefacts d'exécution.

Les produits RBVM ingèrent maintenant les flux d'intelligence de menace, les scores de criticité d'actifs, et la disponibilité d'exploits, générant des arriérés classés plutôt que des listes statiques. Le marché de la gestion de la sécurité et des vulnérabilités migre donc de la détection au support de décision. Les modules de correctifs et configuration restent cruciaux pour les secteurs réglementés, et les scanners IoT/OT analysent les protocoles propriétaires pour découvrir les faiblesses de micrologiciel. Cette diversité de modules préfigure une vision de panneau de verre unique qui ancre les cycles de renouvellement d'entreprise.

Marché de la gestion de la sécurité et des vulnérabilités
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.

Note: Parts des segments de tous les segments individuels disponibles à l'achat du rapport

Obtenez des prévisions de marché détaillées aux niveaux les plus précis
Télécharger PDF

Par mode de déploiement : L'adoption cloud défie la suprématie sur site

Les déploiements sur site contrôlaient 68,9 % du marché de la gestion de la sécurité et des vulnérabilités en 2024 car les banques, contractants de défense, et services publics protègent les données sensibles dans des limites physiques. Néanmoins, le déploiement cloud augmente à un TCAC de 8,1 % jusqu'à 2030. Le scanning de vulnérabilité sans agent de Google Cloud élimine les déploiements logiciels et accélère les efforts de preuve de concept, augmentant l'attractivité de la livraison SaaS.

Les modèles hybrides dominent les feuilles de route des grandes entreprises car ils combinent le scanning à faible latence des réseaux internes avec l'analytique cloud élastique. Le marché de la gestion de la sécurité et des vulnérabilités évolue ainsi en un maillage de collecteurs sur site, nœuds cloud privés, et analytique hyperscale. Les fédérations de politiques permettent aux clients de satisfaire les obligations NIS2 ou CMMC tout en capitalisant sur les avantages cloud, s'assurant qu'aucun modèle de déploiement seul ne satisfera chaque cadre de contrôle.

Par taille d'organisation : L'essor PME complète la domination d'entreprise

Les entreprises ont généré 71,5 % des revenus de 2024 en raison d'exigences de certification strictes et d'investissements SOC matures. Elles achètent des plateformes qui intègrent l'intelligence de vulnérabilité, les inventaires d'actifs, et l'automatisation avec les flux de travail SIEM. Le marché de la gestion de la sécurité et des vulnérabilités soutient ces besoins à travers des API qui synchronisent la billetterie, CMDB, et pipelines DevOps.

Les PME contribuent des volumes absolus plus petits mais croissent plus rapidement à un TCAC de 7,9 %. Elles gravitent vers des packages SaaS clés en main qui enveloppent scanning, priorisation, et remédiation gérée en un seul service. Critical Start, par exemple, associe les capteurs Qualys avec des conseils d'analystes 24×7 pour livrer une protection de niveau entreprise sans personnel complexe. Le marché de la gestion de la sécurité et des vulnérabilités équilibre donc les suites d'entreprise à fonctionnalités profondes avec les bundles PME simplifiés, élargissant son pool total accessible.

Marché de la gestion de la sécurité et des vulnérabilités
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.

Note: Parts des segments de tous les segments individuels disponibles à l'achat du rapport

Obtenez des prévisions de marché détaillées aux niveaux les plus précis
Télécharger PDF

Par secteur d'utilisateur final : La santé accélère tandis que BFSI stabilise la croissance

Le secteur BFSI menait avec 22,5 % de part du marché de la gestion de la sécurité et des vulnérabilités en 2024, poussé par la surveillance du risque systémique et les hautes pénalités de violation. Les mises à jour de Bâle III et les révisions de la Partie 500 DFS NY exigent des tests de contrôle continus, poussant les banques à maintenir des grilles de scanning à grande échelle.

La santé et sciences de la vie est le grimpeur le plus rapide à un TCAC de 6,7 % car la digitalisation expose les données patients et appareils connectés. New York mandate que chaque hôpital nomme un CISO et rapporte les incidents dans 72 heures, fournissant un modèle que d'autres états peuvent répliquer. La manufacture lourde en OT investit aussi massivement pour prévenir les ransomwares au niveau arrêt, rendant le marché de la gestion de la sécurité et des vulnérabilités intégral à la résilience Industrie 4.0.

Analyse géographique

L'Amérique du Nord a dominé le marché de la gestion de la sécurité et des vulnérabilités avec une part de 37,4 % en 2024. Les mandats fédéraux tels que CMMC 2.0 et l'Ordre exécutif 14144 intègrent la gouvernance continue des vulnérabilités dans les règles d'approvisionnement. Le Canada et le Mexique adoptent des lignes de base similaires pour les projets d'infrastructure critique transfrontaliers, assurant la continuité des dépenses. Les coûts élevés de violation, une large base de fournisseurs technologiques, et des marchés d'assurance cyber actifs maintiennent le leadership.

L'Asie-Pacifique enregistre le TCAC futur le plus élevé à 7,5 %. PwC projette des dépenses cybersécurité régionales de 52 milliards USD en 2027 car les conseils réagissent à une tranche de 31 % des incidents cyber mondiaux. La Loi de cybersécurité 2024 de l'Australie applique des lignes de base pour les appareils intelligents et exige la divulgation de paiement de rançongiciel, tandis que le NCSC de Nouvelle-Zélande implémente des contrôles du secteur public. La Chine, le Japon, l'Inde, et la Corée du Sud conduisent la demande menée par la manufacture, poussant le marché de la gestion de la sécurité et des vulnérabilités dans les ateliers d'usine et piles cloud également.

L'Europe suit un chemin ferme car NIS2 prend effet à travers 27 états membres, soumettant les opérateurs d'énergie, transport, finance, et santé à des niveaux de pénalité qui atteignent 10 millions EUR (11,60 millions USD)[3]European Union Agency for Cybersecurity, "NIS2 Directive Explained," enisa.europa.eu. L'Allemagne, la France, l'Italie, l'Espagne, et le Royaume-Uni ont adapté la législation domestique pour s'aligner avec la directive, créant des pipelines de projets stables. L'Amérique du Sud et le Moyen-Orient et l'Afrique enregistrent un élan émergent car la croissance des services numériques expose de nouvelles surfaces d'attaque, incitant les nations à rédiger des stratégies qui référencent les cadres UE et américains.

Marché de la gestion de la sécurité et des vulnérabilités
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.
Obtenez une analyse des principaux marchés géographiques
Télécharger PDF

Paysage concurrentiel

Le marché de la gestion de la sécurité et des vulnérabilités présente une consolidation modérée. Tenable, Qualys, Rapid7, IBM, et Palo Alto Networks se classent comme fournisseurs de plateforme primaires. Le rachat de 147 millions USD de Vulcan Cyber par Tenable renforce sa suite de gestion d'exposition, illustrant un passage vers la visibilité full-stack. IBM a cédé QRadar SaaS à Palo Alto Networks pour se concentrer sur les flux de travail SOC alimentés par l'IA, démontrant un réalignement de portefeuille.

Les perturbateurs tels que Wiz obtiennent des valorisations élevées pour les modèles de risque natifs cloud. CrowdStrike intègre la télémétrie endpoint avec les insights de vulnérabilité réseau et s'associe avec Fortinet pour aligner la posture firewall. Les alliances écosystème signalent un mouvement loin des batailles de solutions ponctuelles vers des tissus de données partagées. Les start-ups se concentrant sur l'OT, l'analytique SBOM, et le scanning de modèles IA adressent les lacunes que les incumbents ne peuvent pas encore couvrir à l'échelle, prouvant que le marché de la gestion de la sécurité et des vulnérabilités soutient à la fois la consolidation et l'innovation spécialisée.

La concurrence prix s'intensifie dans le segment PME, où les bundles d'abonnement gagnent sur les licences lourdes en dépenses capital. Dans les entreprises, la différenciation dépend de la précision de priorisation des risques, l'étendue de couverture d'actifs, et l'intégration de flux de travail. Le marché de la gestion de la sécurité et des vulnérabilités équilibre donc la valeur et la profondeur de fonctionnalités à travers les niveaux.

Leaders de l'industrie de la gestion de la sécurité et des vulnérabilités

  1. IBM Corporation

  2. Qualys Inc.

  3. Hewlett Packard Enterprise Company

  4. Dell EMC

  5. Broadcom Inc. (Symantec Corporation)

  6. *Avis de non-responsabilité : les principaux acteurs sont triés sans ordre particulier
Concentration de la gestion de la sécurité et des vulnérabilités
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.
Besoin de plus de détails sur les acteurs et les concurrents du marché?
Télécharger PDF

Développements récents de l'industrie

  • Février 2025 : Tenable a complété son acquisition de Vulcan Cyber, ajoutant l'analytique de remédiation à l'échelle de l'exposition.
  • Février 2025 : Palo Alto Networks a lancé Cortex Cloud avec priorisation basée sur l'IA.
  • Janvier 2025 : L'Ordre exécutif 14144 a renforcé les attestations de sécurité logicielle fédérale.
  • Janvier 2025 : Qualys a lancé TotalAppSec pour la gestion unifiée des risques d'application.

Table des matières pour le rapport de l'industrie de la gestion de la sécurité et des vulnérabilités

1. INTRODUCTION

  • 1.1 Hypothèses d'étude et définition du marché
  • 1.2 Portée de l'étude

2. MÉTHODOLOGIE DE RECHERCHE

3. RÉSUMÉ EXÉCUTIF

4. PAYSAGE DU MARCHÉ

  • 4.1 Vue d'ensemble du marché
  • 4.2 Moteurs du marché
    • 4.2.1 Volume et sophistication croissants des cyber-attaques
    • 4.2.2 Adoption rapide du cloud et DevOps élargissant la surface d'attaque
    • 4.2.3 Mandats de conformité réglementaire et souveraineté des données
    • 4.2.4 Prolifération d'actifs IoT/OT dans l'infrastructure critique
    • 4.2.5 La souscription cyber-assurance exige maintenant une visibilité continue des vulnérabilités
    • 4.2.6 Mandats de nomenclature logicielle (SBOM) à travers les chaînes d'approvisionnement
  • 4.3 Contraintes du marché
    • 4.3.1 Coût total de possession élevé pour les PME
    • 4.3.2 Pénurie de talents cybersécurité qualifiés
    • 4.3.3 Fatigue d'alertes due à la surcharge de données de vulnérabilité
    • 4.3.4 Consolidation des fournisseurs et préoccupations de verrouillage de plateforme
  • 4.4 Analyse de la chaîne de valeur
  • 4.5 Paysage réglementaire
  • 4.6 Perspective technologique
  • 4.7 Analyse des cinq forces de Porter
    • 4.7.1 Pouvoir de négociation des fournisseurs
    • 4.7.2 Pouvoir de négociation des acheteurs
    • 4.7.3 Menace de nouveaux entrants
    • 4.7.4 Menace de substituts
    • 4.7.5 Intensité de la rivalité concurrentielle
  • 4.8 Évaluation de l'impact des tendances macroéconomiques sur le marché

5. TAILLE DU MARCHÉ ET PRÉVISIONS DE CROISSANCE (VALEUR)

  • 5.1 Par type
    • 5.1.1 Évaluation et reporting des vulnérabilités
    • 5.1.2 Gestion des correctifs et de la configuration
    • 5.1.3 Gestion des vulnérabilités basée sur les risques (RBVM)
    • 5.1.4 Scanning de conteneurs et charges de travail cloud
    • 5.1.5 Tests de sécurité d'application
    • 5.1.6 Gestion des vulnérabilités IoT / OT
  • 5.2 Par mode de déploiement
    • 5.2.1 Sur site
    • 5.2.2 Cloud
  • 5.3 Par taille d'organisation
    • 5.3.1 Grandes entreprises
    • 5.3.2 Petites et moyennes entreprises (PME)
  • 5.4 Par secteur d'utilisateur final
    • 5.4.1 BFSI
    • 5.4.2 Santé et sciences de la vie
    • 5.4.3 Gouvernement et défense
    • 5.4.4 IT et télécoms
    • 5.4.5 Manufacture et industriel
    • 5.4.6 Vente au détail et e-commerce
    • 5.4.7 Énergie et services publics
    • 5.4.8 Autres
  • 5.5 Par géographie
    • 5.5.1 Amérique du Nord
    • 5.5.1.1 États-Unis
    • 5.5.1.2 Canada
    • 5.5.1.3 Mexique
    • 5.5.2 Europe
    • 5.5.2.1 Allemagne
    • 5.5.2.2 Royaume-Uni
    • 5.5.2.3 France
    • 5.5.2.4 Italie
    • 5.5.2.5 Espagne
    • 5.5.2.6 Reste de l'Europe
    • 5.5.3 Asie-Pacifique
    • 5.5.3.1 Chine
    • 5.5.3.2 Japon
    • 5.5.3.3 Inde
    • 5.5.3.4 Corée du Sud
    • 5.5.3.5 Australie
    • 5.5.3.6 Reste de l'Asie-Pacifique
    • 5.5.4 Amérique du Sud
    • 5.5.4.1 Brésil
    • 5.5.4.2 Argentine
    • 5.5.4.3 Reste de l'Amérique du Sud
    • 5.5.5 Moyen-Orient et Afrique
    • 5.5.5.1 Moyen-Orient
    • 5.5.5.1.1 Arabie saoudite
    • 5.5.5.1.2 Émirats arabes unis
    • 5.5.5.1.3 Turquie
    • 5.5.5.1.4 Reste du Moyen-Orient
    • 5.5.5.2 Afrique
    • 5.5.5.2.1 Afrique du Sud
    • 5.5.5.2.2 Égypte
    • 5.5.5.2.3 Nigeria
    • 5.5.5.2.4 Reste de l'Afrique

6. PAYSAGE CONCURRENTIEL

  • 6.1 Concentration du marché
  • 6.2 Mouvements stratégiques
  • 6.3 Analyse des parts de marché
  • 6.4 Profils d'entreprise (inclut vue d'ensemble au niveau mondial, vue d'ensemble au niveau du marché, segments principaux, financiers si disponibles, informations stratégiques, classement/part de marché pour les entreprises clés, produits et services, et développements récents)
    • 6.4.1 Tenable Holdings Inc.
    • 6.4.2 Qualys Inc.
    • 6.4.3 Rapid7 Inc.
    • 6.4.4 IBM Corporation
    • 6.4.5 Cisco Systems Inc.
    • 6.4.6 Microsoft Corporation
    • 6.4.7 Broadcom Inc. (Symantec)
    • 6.4.8 Hewlett Packard Enterprise Company
    • 6.4.9 Dell Technologies Inc.
    • 6.4.10 Trend Micro Inc.
    • 6.4.11 Palo Alto Networks Inc.
    • 6.4.12 Check Point Software Technologies Ltd.
    • 6.4.13 CrowdStrike Holdings Inc.
    • 6.4.14 Fortinet Inc.
    • 6.4.15 McAfee Corp.
    • 6.4.16 Tripwire Inc. (Belden)
    • 6.4.17 Ivanti
    • 6.4.18 ServiceNow Inc.
    • 6.4.19 ATandT Cybersecurity (AlienVault)
    • 6.4.20 Skybox Security Inc.
    • 6.4.21 F-Secure Corporation
    • 6.4.22 Flexera Software LLC (Secunia Research)
    • 6.4.23 Netskope Inc.

7. OPPORTUNITÉS DU MARCHÉ ET PERSPECTIVES D'AVENIR

  • 7.1 Évaluation des espaces blancs et besoins non satisfaits
***Dans le rapport final, l'Asie, l'Australie et la Nouvelle-Zélande seront étudiées ensemble sous le segment 'Asie-Pacifique'.
Vous pouvez acheter des parties de ce rapport. Consultez les prix pour des sections spécifiques
Obtenir la rupture de prix maintenant

Portée du rapport du marché mondial de la gestion de la sécurité et des vulnérabilités

Les organisations sont dans une bataille constante contre les vulnérabilités de leurs systèmes. Cet effort incessant, appelé gestion de la sécurité et des vulnérabilités, cherche à atténuer les risques et améliorer la sécurité. Cependant, la gestion des vulnérabilités transcende les mesures de sécurité traditionnelles ; elle est intégrale à la gestion des risques. En protégeant les entreprises des menaces cyber et des accrocs opérationnels, elle favorise un environnement propice à la croissance du marché étudié.

La recherche surveille les ventes mondiales de solutions de gestion de la sécurité et des vulnérabilités à travers diverses organisations. L'étude plonge dans les métriques clés du marché, les moteurs de croissance, et les principaux acteurs de l'industrie, renforçant les estimations de marché et projections de croissance. De plus, elle évalue les effets persistants de COVID-19 et autres influences macroéconomiques sur le paysage du marché. Le rapport offre aussi un dimensionnement de marché complet et des prévisions à travers plusieurs segments.

Le marché de la gestion de la sécurité et des vulnérabilités est segmenté par la taille d'organisation (petites et moyennes entreprises, grandes entreprises), industrie d'utilisateur final (aérospatiale, défense et renseignement, BFSI, santé, vente au détail, manufacture, IT et télécommunication, autres industries d'utilisateur final), et géographie (Amérique du Nord, Europe, Asie-Pacifique, Amérique latine, et Moyen-Orient et Afrique). Les tailles et prévisions de marché sont fournies en termes de valeur (USD) pour tous les segments ci-dessus.

Par type
Évaluation et reporting des vulnérabilités
Gestion des correctifs et de la configuration
Gestion des vulnérabilités basée sur les risques (RBVM)
Scanning de conteneurs et charges de travail cloud
Tests de sécurité d'application
Gestion des vulnérabilités IoT / OT
Par mode de déploiement
Sur site
Cloud
Par taille d'organisation
Grandes entreprises
Petites et moyennes entreprises (PME)
Par secteur d'utilisateur final
BFSI
Santé et sciences de la vie
Gouvernement et défense
IT et télécoms
Manufacture et industriel
Vente au détail et e-commerce
Énergie et services publics
Autres
Par géographie
Amérique du Nord États-Unis
Canada
Mexique
Europe Allemagne
Royaume-Uni
France
Italie
Espagne
Reste de l'Europe
Asie-Pacifique Chine
Japon
Inde
Corée du Sud
Australie
Reste de l'Asie-Pacifique
Amérique du Sud Brésil
Argentine
Reste de l'Amérique du Sud
Moyen-Orient et Afrique Moyen-Orient Arabie saoudite
Émirats arabes unis
Turquie
Reste du Moyen-Orient
Afrique Afrique du Sud
Égypte
Nigeria
Reste de l'Afrique
Par type Évaluation et reporting des vulnérabilités
Gestion des correctifs et de la configuration
Gestion des vulnérabilités basée sur les risques (RBVM)
Scanning de conteneurs et charges de travail cloud
Tests de sécurité d'application
Gestion des vulnérabilités IoT / OT
Par mode de déploiement Sur site
Cloud
Par taille d'organisation Grandes entreprises
Petites et moyennes entreprises (PME)
Par secteur d'utilisateur final BFSI
Santé et sciences de la vie
Gouvernement et défense
IT et télécoms
Manufacture et industriel
Vente au détail et e-commerce
Énergie et services publics
Autres
Par géographie Amérique du Nord États-Unis
Canada
Mexique
Europe Allemagne
Royaume-Uni
France
Italie
Espagne
Reste de l'Europe
Asie-Pacifique Chine
Japon
Inde
Corée du Sud
Australie
Reste de l'Asie-Pacifique
Amérique du Sud Brésil
Argentine
Reste de l'Amérique du Sud
Moyen-Orient et Afrique Moyen-Orient Arabie saoudite
Émirats arabes unis
Turquie
Reste du Moyen-Orient
Afrique Afrique du Sud
Égypte
Nigeria
Reste de l'Afrique
Avez-vous besoin d'une région ou d'un segment différent?
Personnaliser maintenant

Questions clés répondues dans le rapport

Quelle est la taille du marché de la gestion de la sécurité et des vulnérabilités aujourd'hui, et où sera-t-il en 2030 ?

Le marché de la gestion de la sécurité et des vulnérabilités est évalué à 16,75 milliards USD en 2025 et devrait atteindre 22,91 milliards USD d'ici 2030.

Quel segment de produit se développe le plus rapidement ?

La gestion des vulnérabilités basée sur les risques croît à un TCAC de 7,1 % car les organisations priorisent les vulnérabilités par exploitabilité du monde réel plutôt que par volume.

Pourquoi l'Asie-Pacifique présente-t-elle la plus haute opportunité de croissance ?

La transformation numérique rapide et les nouvelles règles comme la Loi de cybersécurité 2024 de l'Australie augmentent les budgets cybersécurité de 12,8 % chaque année, produisant un TCAC de 7,5 %.

Quels facteurs poussent le déploiement cloud des outils de vulnérabilité ?

Le scanning sans agent, la mise à l'échelle élastique, et les coûts de maintenance réduits rendent les modèles SaaS attractifs même pour les secteurs réglementés qui gardent encore les données critiques sur site.

Comment les réglementations influencent-elles les décisions d'achat ?

Les cadres tels que NIS2 en Europe et CMMC 2.0 aux États-Unis imposent des amendes substantielles, contraignant les entreprises à adopter des plateformes de gestion continue des vulnérabilités.

La consolidation des fournisseurs est-elle évidente sur le marché ?

Oui. Trois quarts des entreprises visent à réduire les comptes d'outils, et les acquisitions comme Tenable-Vulcan Cyber et Wiz-Dazz confirment la consolidation en cours.

Dernière mise à jour de la page le:

Gestion de la sécurité et des vulnérabilités Instantanés du rapport