FR-Livres blancs

Mise en place d’un système de contrôle d’accès haute confiance

Issue link: https://ressources.genetec.com/i/1532677

Contents of this Issue

Navigation

Page 2 of 19

LIVRE BL ANC / MISE EN PL ACE D'UN SYSTÈME DE CONTRÔLE D'ACCÈS HAUTE CONFIANCE 1 REVENIR AU SOMMAIRE Note de synthèse Le nombre de cybermenaces augmente rapidement et les cybercriminels découvrent sans cesse de nouveaux moyens d'exploiter les failles de sécurité pour accéder à des données sensibles. En conséquence, les gouvernements et autres organisations mettent rapidement en œuvre des réglementations plus strictes en matière de cybersécurité afin d'atténuer les risques et les coûts associés aux fuites de données sensibles. En Europe, en particulier, nous observons une multiplication de nouvelles directives émanant des gouvernements, qui visent à redéfinir les normes de sécurité applicables à l'ensemble du secteur du contrôle d'accès et à d'autres solutions de sécurité physique. L'Union européenne a grandement renforcé sa législation en matière de cybersécurité, incitant les institutions à respecter à des normes strictes. La directive NIS2, une initiative européenne visant à renforcer la cybersécurité, constitue un des points majeurs de cette législation. Certains secteurs exigent désormais des solutions de contrôle d'accès conformes aux certifications gouverne- mentales en matière de cybersécurité, telles que la CSPN de l'ANSSI en France, le BSI en Allemagne, Rijkspas aux Pays-Bas et GovPass au Royaume-Uni. Ces changements sont justifiés, car les menaces sont devenues plus sophistiquées, font plus de dégâts et se répandent plus vite. D'après le Rapport sur l'État de la sécurité physique, 33 % des utilisateurs finaux ont indiqué que leur organisation avait été la cible d'incidents de sécurité physique ou de cybersécurité en 2024. Les organisations du monde entier sont confrontées à une augmentation du nombre de menaces de cybersécurité, notamment : • Accès non autorisé et failles internes • Vulnérabilités des systèmes anciens ou obsolètes • Cybermenaces résultant d'une violation du système de contrôle d'accès ou de l'un de ses composants en réseau

Articles in this issue

Links on this page

view archives of FR-Livres blancs - Mise en place d’un système de contrôle d’accès haute confiance