Quels sont les modes d'adoption, les technologies, les investissements et les avantages de ce modèle sur lequel un professionnel de la cybersécurité sur deux manque de repères …
Etat des lieux des pratiques Zero Trust en 2020
2020 : Zero Trust passe du concept à la réalité
En 2020, 72 % des organisations prévoient d’implémenter un système Zero Trust pour réduire leur exposition aux cyber-risques. Pourtant, près de la moitié des professionnels de la cybersécurité doutent de leur capacité à appliquer un modèle Zero Trust pour sécuriser leur architecture d’accès.
Le Zero Trust offre une expérience en termes d’ergonomie, de protection des données, de vérification des entités, de procédure d’authentification et de gouvernance.
Les 4 leviers d’adoption
Les principaux leviers d’adoption du Zero Trust retenus s’orientent vers
- La protection des données
- La prévention des violations
- La réduction des menaces internes
- La neutralisation des attaques contre les terminaux et objets connectés
30% souhaitent simplifier la sécurisation des accès, en termes d’expérience utilisateur, d’administration et de provisionnement et 53 % appliqueraient le Zero Trust à un environnement IT hybride.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
