Quel est l’état d’avancement des entreprises dans leur adoption du Zero Trust ? Niveau de compréhension, avantages, défis et stratégies.
Le difficile déploiement des infrastructures Zero Trust
Contexte Zero Trust
Les entreprises déploient des projets Zero Trust, mais la moitié ne traduit pas ce Zero Trust en solutions concrètes, par manque de composantes fondamentales à cette couche de sécurité.
Face à la forte recrudescences des attaques, les entreprises cherchent des solutions et se tournent vers le Zero Trust, en raison de de la progression du travail hybride (Zero Trust Network Access), et la sécurité des applications dans le cloud notamment.
Stratégies Zero Trust préoccupantes
On note une confusion sur ce qu’est une stratégie Zero Trust intégrale
- 77% comprennent ce qu’est le Zero Trust
- 75% comprennent le Zero Trust Network Access – ZTNA

Les entreprises disposent d’une stratégie Zero Trust ou ZTNA en place ou en cours de déploiement – 80%.
Mais on relève des freins qui poussent à s’interroger sur la réalité :
- Impossibilité de déployer des fonctionnalités clés – 50%
- Impossibilité d’authentifier les utilisateurs et dispositifs systématiquement – 60%
- Difficulté à surveiller les utilisateurs en aval de leur authentification – 54%
Enfin, les termes « Zero Trust Access » et « Zero Trust Network Access » sont parfois utilisés de manière interchangeable.

Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
