FR-Livres

Comment numériser et automatiser les processus de contrôle d’accès

Issue link: https://ressources.genetec.com/i/1522495

Contents of this Issue

Navigation

Page 3 of 17

4 Les tendances actuelles qui affectent le contrôle d'accès physique La sécurité physique n'est pas un processus statique. Le monde évolue et les organisations adaptent leurs stratégies pour maîtriser les nouvelles menaces. Pour 36 % des équipes de sécurité physique, la priorité absolue est d'investir dans le système de contrôle d'accès de leur organisation. Voici les principales tendances à l'origine de cette évolution : T E N D A N C E 1 L'interconnectivité des données Les organisations se déploient sur de nouveaux sites et se développent par le biais de fusions et d'acquisitions. Ce faisant, elles doivent faire face à de nouveaux facteurs de complexité au moment de connecter leurs données et leurs systèmes, de standardiser leurs politiques de contrôle d'accès et de gérer les titulaires de carte sur différents sites. T E N D A N C E 2 Les menaces internes Aujourd'hui, certaines des pires menaces pour les organisations viennent de l'intérieur. Le vol et la compromission d'identifiants sont la principale cause de fuites de données. En outre, bien que rares, les initiés malveillants sont souvent à l'origine des fuites les plus coûteuses. T E N D A N C E 3 La rigueur des réglementations Les menaces pesant la sécurité physique et celle des systèmes d'information se multiplient. Les gouvernements et les secteurs réglementés imposent des législations et réglementations plus strictes, contraignant ainsi les organisations à renforcer et durcir leurs systèmes de contrôle d'accès. Tout manquement à ces nouvelles exigences peut mener à de lourdes amendes et provoquer de coûteuses interruptions d'activité. T E N D A N C E 4 L'adoption du cloud De plus en plus d'organisations migrent leur infrastructure vers le cloud. Les dispositifs de contrôle d'accès directement connectés au cloud et les solutions de contrôle d'accès en tant que service (ACaaS) contribuent à cette évolution. Il devient en effet plus facile de mettre à niveau les systèmes de contrôle d'accès physique et d'ajouter de nouveaux services cloud. Source : Rapport Genetec sur l'État de la sécurité physique en 2024 Source : Rapport d'IBM Security sur le Coût des violations de données en 2023 Source : Rapport sur le Véritable coût de la conformité par Ponemon et Globalscape Source : Rapport Genetec sur l'État de la sécurité physique en 2024 2.71 TIMES 328 JOURS temps nécessaire pour colmater les brèches créées suite au vol ou à la compromission d'identifiants plus coûteux pour une organisation de ne pas respecter leurs obligations affirment que plus d'un quart de leur environnement de sécurité physique est hébergé dans le cloud ou le cloud hybride gèrent plus de 500 titulaires de carte 45 % des organisations 44 % des utilisateurs finaux 2,71 FOIS

Articles in this issue

Links on this page

view archives of FR-Livres - Comment numériser et automatiser les processus de contrôle d’accès