


La majorité des ingénieurs contournent les contrôles de sécurité pour faire leur travail et ndash; car les ambitions de confiance zéro ne sont pas respectées
Un nombre stupéfiant d'ingénieurs contourne les protocoles de sécurité simplement pour effectuer leurs tâches quotidiennes - et beaucoup continuent de maintenir l'accès même après avoir quitté l'entreprise.
Selon une récente enquête menée au nom de TailScale, 83% des professionnels de l'informatique et de l'ingénierie admettent délibérément en contournant les mesures de sécurité pour effectuer le travail.
Les données proviennent de 1 000 réponses entre les rôles informatiques, de sécurité et d'ingénierie en Amérique du Nord. L'enquête a également révélé que 99% des organisations préféreraient la révision complètement de leur infrastructure actuelle d'accès et de mise en réseau.
Les deux tiers des répondants ont indiqué que les politiques informatiques et de sécurité de leur entreprise entravent ou ne comprennent pas leurs flux de travail, tandis que près de la moitié (49%) ont déclaré que leurs systèmes d'accès ne sont pas évolutifs.
Par exemple, 68% des entreprises dépendent toujours des méthodes manuelles pour gérer l'accès au réseau, en remettant des outils obsolètes tels que des pare-feu statiques et des autorisations basées sur IP au lieu d'adopter des modèles d'accès définis par logiciel .
Malgré l'insatisfaction généralisée, les progrès restent lents. Alors que l'accès au réseau zéro fiducie (ZTNA) est considéré comme la direction idéale, seulement 29% des répondants ont déclaré avoir utilisé l'accès basé sur l'identité comme approche principale.
Les risques des processus manuels ont en outre été mis en évidence par le fait que 68% des répondants ont conservé l'accès aux systèmes internes après avoir quitté un emploi précédent.
Bien que 32% aient déclaré que leur accès avait été révoqué immédiatement, 27% avaient toujours accès pendant des semaines, 13% pendant des mois et dans 6% des cas, les anciens employés pouvaient toujours se connecter un an ou plus après le départ.
Les réseaux privés virtuels (VPN) ont été identifiés comme un point de douleur majeur. Les organisations qui dépendent toujours fortement des VPN sont presque deux fois plus susceptibles de rencontrer des problèmes d'accès ou de recourir à des solutions de contournement en précurse par rapport à celles qui utilisent des alternatives modernes. Seulement 10% des répondants ont déclaré que leur configuration VPN actuelle fonctionnait bien sans inconvénients significatifs, tandis que 90% ont cité des problèmes tels que les vulnérabilités de sécurité, la latence ou la complexité opérationnelle élevée.
"La sécurité et la productivité ne devraient pas s'exclure mutuellement", a déclaré Avery Pennarun, PDG de TailScale.
«Lorsque les développeurs, les ingénieurs et les équipes informatiques conviennent tous, le système est rompu - et commence à le contourner - ce n'est pas un problème de personnes, c'est un problème d'outillage. Zero Trust a le potentiel de résoudre ce problème, mais seulement s'il est mis en œuvre de manière significative, pas seulement commercialisée comme un mot à la mode.»
TailScale prédit que les organisations axées sur la sécurité prendront leur retraite ou commenceront à supprimer les VPN hérités d'ici la fin de 2026, ouvrant la voie à des solutions plus agiles et modulaires.
Au cours des 24 prochains mois, l'industrie devrait se déplacer de manière significative vers des plateformes d'accès sécurisées unifiées et natives dans le cloud - souvent appelées ZTNA universelles.
"Presque toutes les entreprises prétendent être sur un parcours de confiance Zero, qui est de parler des entreprises pour" nous ne sommes pas arrivés et pourrions ne jamais y arriver "", a noté le rapport.
Dans le même temps, de nombreuses organisations sont submergées par des outils fragmentés: 92% utilisent plusieurs solutions pour la sécurité du réseau, et près d'un tiers s'appuient sur quatre outils distincts ou plus.
Cependant, près de la moitié travaillent activement à consolider leurs piles technologiques. Les premiers déménageurs passent à des cadres d'abord en identité et aux modèles d'accès juste à temps, qui améliorent la sécurité et la convivialité.
L'IA et l'automatisation gagnent également du terrain - non seulement pour la détection des menaces mais aussi pour ajuster dynamiquement l'accès en fonction du contexte en temps réel.
Pourtant, le rapport a révélé que 55% des répondants exprimaient le scepticisme ou ont admis qu'ils ne savaient pas par où commencer lorsqu'ils recherchent de meilleures solutions.
«Cet lac de connaissances est l'un des plus grands obstacles à l'amélioration», ont déclaré les chercheurs. «Au cours des deux prochaines années, l'éducation concernant l'accès adaptatif, la détection des menaces alimentées par l'IA et la mise en œuvre pratique de la confiance zéro seront essentielles.»
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Au cours des six premiers mois de cette année, des attaques de ransomwares ont augmenté de façon spectaculaire, les entreprises américaines, les petites et moyennes entreprises (PME) et les entreprises manufacturières étant particulièrement affectées.

Les MSP rencontrent un large éventail de difficultés en 2025, mais ils restent résilients et continuent de faire avancer.

Un nombre stupéfiant d'ingénieurs contourne les protocoles de sécurité simplement pour effectuer leurs tâches quotidiennes - et beaucoup continuent de tenir accès même après avoir quitté l'entreprise.

Extrahop a annoncé une expansion importante à Singapour, visant à répondre à la demande croissante de sa plate-forme de détection et de réponse de réseau (NDR) dans toute la région de l'APAC. En étendant sa présence mondiale, la société vise à mieux soutenir E

Au cours d'un week-end à la mi-mai, un rassemblement exclusif de mathématiciens a eu lieu. Trente des esprits les plus distingués des mathématiques se sont rendus à Berkeley, en Californie, certains de sites éloignés comme le Royaume-Uni. Les participants se sont engagés dans un chal unique

Cela a marqué le deuxième épisode de notre enseignement de manière responsable avec les séries de webinaires AI. Pour la session intitulée Bot ou non? En intégrant les médias et l'alphabétisation de l'IA dans les stratégies d'enseignement de l'enseignement supérieur, nous avons été honorés d'accueillir Stephanie Speicher, Digital F

Fatigué de rencontrer des restrictions lors de l'utilisation de chatppt? Ou prévoyez-vous d'acheter un compte premium pour déverrouiller plus de fonctionnalités? Pourquoi ne pas l'obtenir gratuitement! Récemment, l'opérateur de télécommunications bien connu, Airtel, a annoncé qu'il fournirait un service d'abonnement GRATUIT PERMERSITY PROD à tous les utilisateurs, ce qui a attiré une attention généralisée. Cette décision a non seulement attiré un grand nombre d'utilisateurs pour rejoindre Airtel, mais a également apporté le service d'abonnement de Perplexity Pro à la vue du public. Vous vous demandez peut-être si Perplexity Pro mérite d'être considéré parmi de nombreux grands modèles avancés tels que Chatgpt et Gemini? Cet article répondra à cette question pour vous. Nous présenterons ce qu'est la perplexité,

Un rapport récent de TrustMarque révèle que de nombreuses organisations ne parviennent pas à lutter
