4
Les tendances actuelles qui affectent le contrôle d'accès physique
La sécurité physique n'est pas un processus statique. Le monde évolue et les organisations adaptent leurs stratégies pour maîtriser les nouvelles
menaces. Pour 36 % des équipes de sécurité physique, la priorité absolue est d'investir dans le système de contrôle d'accès de leur organisation.
Voici les principales tendances à l'origine de cette évolution :
T E N D A N C E 1
L'interconnectivité
des données
Les organisations se déploient
sur de nouveaux sites et se
développent par le biais de
fusions et d'acquisitions. Ce
faisant, elles doivent faire
face à de nouveaux facteurs
de complexité au moment de
connecter leurs données et leurs
systèmes, de standardiser leurs
politiques de contrôle d'accès
et de gérer les titulaires de carte
sur différents sites.
T E N D A N C E 2
Les menaces internes
Aujourd'hui, certaines des pires
menaces pour les organisations
viennent de l'intérieur. Le vol et
la compromission d'identifiants
sont la principale cause de fuites
de données. En outre, bien que
rares, les initiés malveillants sont
souvent à l'origine des fuites les
plus coûteuses.
T E N D A N C E 3
La rigueur des réglementations
Les menaces pesant la sécurité
physique et celle des systèmes
d'information se multiplient. Les
gouvernements et les secteurs
réglementés imposent des législations
et réglementations plus strictes,
contraignant ainsi les organisations
à renforcer et durcir leurs systèmes
de contrôle d'accès. Tout manquement
à ces nouvelles exigences peut mener
à de lourdes amendes et provoquer de
coûteuses interruptions d'activité.
T E N D A N C E 4
L'adoption du cloud
De plus en plus d'organisations
migrent leur infrastructure vers le
cloud. Les dispositifs de contrôle
d'accès directement connectés au
cloud et les solutions de contrôle
d'accès en tant que service (ACaaS)
contribuent à cette évolution.
Il devient en effet plus facile
de mettre à niveau les systèmes
de contrôle d'accès physique
et d'ajouter de nouveaux
services cloud.
Source : Rapport Genetec sur l'État de
la sécurité physique en 2024
Source : Rapport d'IBM Security sur le Coût
des violations de données en 2023
Source : Rapport sur le Véritable coût de
la conformité par Ponemon et Globalscape
Source : Rapport Genetec sur l'État de
la sécurité physique en 2024
2.71
TIMES
328
JOURS
temps nécessaire pour colmater les
brèches créées suite au vol ou à la
compromission d'identifiants
plus coûteux pour une organisation
de ne pas respecter leurs obligations
affirment que plus d'un quart de leur
environnement de sécurité physique est
hébergé dans le cloud ou le
cloud hybride
gèrent plus de 500 titulaires de carte
45 %
des organisations
44 %
des utilisateurs
finaux
2,71
FOIS