


La majorité des ingénieurs contournent les contr?les de sécurité pour faire leur travail et ndash; car les ambitions de confiance zéro ne sont pas respectées
Jul 25, 2025 am 02:31 AMUn nombre stupéfiant d'ingénieurs contourne les protocoles de sécurité simplement pour effectuer leurs taches quotidiennes - et beaucoup continuent de maintenir l'accès même après avoir quitté l'entreprise.
Selon une récente enquête menée au nom de TailScale, 83% des professionnels de l'informatique et de l'ingénierie admettent délibérément en contournant les mesures de sécurité pour effectuer le travail.
Les données proviennent de 1 000 réponses entre les r?les informatiques, de sécurité et d'ingénierie en Amérique du Nord. L'enquête a également révélé que 99% des organisations préféreraient la révision complètement de leur infrastructure actuelle d'accès et de mise en réseau.
Les deux tiers des répondants ont indiqué que les politiques informatiques et de sécurité de leur entreprise entravent ou ne comprennent pas leurs flux de travail, tandis que près de la moitié (49%) ont déclaré que leurs systèmes d'accès ne sont pas évolutifs.
Par exemple, 68% des entreprises dépendent toujours des méthodes manuelles pour gérer l'accès au réseau, en remettant des outils obsolètes tels que des pare-feu statiques et des autorisations basées sur IP au lieu d'adopter des modèles d'accès définis par logiciel .
Malgré l'insatisfaction généralisée, les progrès restent lents. Alors que l'accès au réseau zéro fiducie (ZTNA) est considéré comme la direction idéale, seulement 29% des répondants ont déclaré avoir utilisé l'accès basé sur l'identité comme approche principale.
Les risques des processus manuels ont en outre été mis en évidence par le fait que 68% des répondants ont conservé l'accès aux systèmes internes après avoir quitté un emploi précédent.
Bien que 32% aient déclaré que leur accès avait été révoqué immédiatement, 27% avaient toujours accès pendant des semaines, 13% pendant des mois et dans 6% des cas, les anciens employés pouvaient toujours se connecter un an ou plus après le départ.
Les réseaux privés virtuels (VPN) ont été identifiés comme un point de douleur majeur. Les organisations qui dépendent toujours fortement des VPN sont presque deux fois plus susceptibles de rencontrer des problèmes d'accès ou de recourir à des solutions de contournement en précurse par rapport à celles qui utilisent des alternatives modernes. Seulement 10% des répondants ont déclaré que leur configuration VPN actuelle fonctionnait bien sans inconvénients significatifs, tandis que 90% ont cité des problèmes tels que les vulnérabilités de sécurité, la latence ou la complexité opérationnelle élevée.
"La sécurité et la productivité ne devraient pas s'exclure mutuellement", a déclaré Avery Pennarun, PDG de TailScale.
?Lorsque les développeurs, les ingénieurs et les équipes informatiques conviennent tous, le système est rompu - et commence à le contourner - ce n'est pas un problème de personnes, c'est un problème d'outillage. Zero Trust a le potentiel de résoudre ce problème, mais seulement s'il est mis en ?uvre de manière significative, pas seulement commercialisée comme un mot à la mode.?
TailScale prédit que les organisations axées sur la sécurité prendront leur retraite ou commenceront à supprimer les VPN hérités d'ici la fin de 2026, ouvrant la voie à des solutions plus agiles et modulaires.
Au cours des 24 prochains mois, l'industrie devrait se déplacer de manière significative vers des plateformes d'accès sécurisées unifiées et natives dans le cloud - souvent appelées ZTNA universelles.
"Presque toutes les entreprises prétendent être sur un parcours de confiance Zero, qui est de parler des entreprises pour" nous ne sommes pas arrivés et pourrions ne jamais y arriver "", a noté le rapport.
Dans le même temps, de nombreuses organisations sont submergées par des outils fragmentés: 92% utilisent plusieurs solutions pour la sécurité du réseau, et près d'un tiers s'appuient sur quatre outils distincts ou plus.
Cependant, près de la moitié travaillent activement à consolider leurs piles technologiques. Les premiers déménageurs passent à des cadres d'abord en identité et aux modèles d'accès juste à temps, qui améliorent la sécurité et la convivialité.
L'IA et l'automatisation gagnent également du terrain - non seulement pour la détection des menaces mais aussi pour ajuster dynamiquement l'accès en fonction du contexte en temps réel.
Pourtant, le rapport a révélé que 55% des répondants exprimaient le scepticisme ou ont admis qu'ils ne savaient pas par où commencer lorsqu'ils recherchent de meilleures solutions.
?Cet lac de connaissances est l'un des plus grands obstacles à l'amélioration?, ont déclaré les chercheurs. ?Au cours des deux prochaines années, l'éducation concernant l'accès adaptatif, la détection des menaces alimentées par l'IA et la mise en ?uvre pratique de la confiance zéro seront essentielles.?
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Dans ce qui semble encore un autre revers pour un domaine où nous pensions que les humains dépasseraient toujours les machines, les chercheurs proposent maintenant que l'IA comprend mieux les émotions que nous.

L'intelligence artificielle (IA) a commencé comme une quête pour simuler le cerveau humain, est-ce maintenant en train de transformer le r?le du cerveau humain dans la vie quotidienne? La révolution industrielle a réduit la dépendance à l'égard du travail manuel. En tant que personne qui fait des recherches sur l'application

Qu'on le veuille ou non, l'intelligence artificielle fait partie de la vie quotidienne. De nombreux appareils - y compris les rasoirs électriques et les brosses à dents - sont devenus alimentés par l'IA, "en utilisant des algorithmes d'apprentissage automatique pour suivre comment une personne utilise l'appareil, comment le Devi

Un nouveau modèle d'intelligence artificielle (IA) a démontré la capacité de prédire les principaux événements météorologiques plus rapidement et avec une plus grande précision que plusieurs des systèmes de prévision mondiaux les plus utilisés. Ce modèle, nommé Aurora, a été formé u

Plus nous essayons de faire fonctionner les modèles d'IA, plus leurs émissions de carbone deviennent grandes - certaines invites générant jusqu'à 50 fois plus de dioxyde de carbone que d'autres, selon une étude récente.

Les modèles d'intelligence artificielle (IA) peuvent menacer et faire chanter les humains lorsqu'il existe un conflit entre les objectifs du modèle et les décisions des utilisateurs, selon une nouvelle étude.

La principale préoccupation concernant les grandes technologies expérimentant l'intelligence artificielle (IA) n'est pas qu'elle pourrait dominer l'humanité. Le vrai problème réside dans les inexactitudes persistantes des modèles de grands langues (LLM) tels que le chatppt d'Open AI, les Gémeaux de Google et

Plus l'intelligence artificielle plus avancée (AI) devient, plus elle a tendance à "halluciner" et à fournir des informations fausses ou inexactes. Selon la recherche par Openai, ses modèles de raisonnement les plus récents et puissants - O3 et O4-MINI - ont exhibés H
