Quels sont les modes d'adoption, les technologies, les investissements et les avantages de ce modèle sur lequel un professionnel de la cybersécurité sur deux manque de repères …
Etat des lieux des pratiques Zero Trust en 2020

2020 : Zero Trust passe du concept à la réalité
En 2020, 72 % des organisations prévoient d’implémenter un système Zero Trust pour réduire leur exposition aux cyber-risques. Pourtant, près de la moitié des professionnels de la cybersécurité doutent de leur capacité à appliquer un modèle Zero Trust pour sécuriser leur architecture d’accès.
Le Zero Trust offre une expérience en termes d’ergonomie, de protection des données, de vérification des entités, de procédure d’authentification et de gouvernance.
Les 4 leviers d’adoption
Les principaux leviers d’adoption du Zero Trust retenus s’orientent vers
- La protection des données
- La prévention des violations
- La réduction des menaces internes
- La neutralisation des attaques contre les terminaux et objets connectés
30% souhaitent simplifier la sécurisation des accès, en termes d’expérience utilisateur, d’administration et de provisionnement et 53 % appliqueraient le Zero Trust à un environnement IT hybride.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Équipements mobiles, BYOD et IoT
Les facteurs identifiés comme les principales menaces à un accès sécurisé aux applications et ressources sont les comptes privilégiés, les accès partenaire non sécurisés, les cyberattaques, le Shadow IT, les appareils mobiles et les équipements à risque
Pour y répondre, il faut orchestrer la visibilité, les contrôles de sécurité des terminaux et parvenir à un modèle Zero Trust efficace, mais :
- 45 % sont préoccupés par la sécurité des accès aux applications cloud publiques
- 43 % éprouvent des difficultés à mettre en œuvre le BYOD
- 70 % aspirent à améliorer leurs systèmes de gestion des identités et accès
Le Zero Trust Network Access !
Un quart des organisations renforcent leur infrastructure d’accès avec la technologie Software Defined Perimeter appelée Zero Trust Network Access (ZTNA) :
- la majorité penche pour un déploiement IT hybride
- un quart opte pour une implémentation SaaS
Quelles sont les perceptions quant à l’application d’un modèle Zero Trust à l’architecture d’accès sécurisés ?
- 53 % sont confiants
- 47 % perplexes
Source Pulse secure & Cybersecurity Insiders – 2020 Zero Trust Progress Report – 400 décideurs.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
