• Suggestion d’offres
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion de catégories
  • 0 résultat. Vouliez-vous dire ?
  • Suggestion d'entreprises
  • 0 résultat. Vouliez-vous dire ?
Devenir exposant
Aide
Mon compte

Les actualités de HID GLOBAL - SOLUTIONS DE CONTROLE D'ACCES

Quand procéder à une migration?

15 avril 2014

Dans mon précédent billet, j’ai évoqué les enjeux auxquels font face les entreprises qui utilisent des systèmes de contrôle d’accès dépassés, ainsi que les avantages à adopter des solutions récentes. La question est de savoir à quel moment commencer ce processus de migration, qui peut être abordé de différentes manières:

Fusion ou acquisition

Le rapprochement entre deux entreprises, qu’il s’agisse d’une fusion ou d’une acquisition, entraine fréquemment un repositionnement de l’image et la fusion de certains systèmes. L’entreprise amenée à délivrer de nouveaux identifiants peut en profiter pour migrer vers un système plus performant et plus sécurisé.

Over The Air

Une entreprise est susceptible d’utiliser différents systèmes de contrôle d’accès sur différents sites. Emettre ou changer les identifiants à distance peut faciliter leur intégration à un système de gestion centralisé. Passer au contrôle d’accès mobile permet de provisionner et révoquer des identifiants à distance sur un smartphone (OTA, Over The Air).

Regroupement de sites

Un déménagement ou l’acquisition d’un nouveau bâtiment impliquent l’émission de nouveaux identifiants pour ce site. C’est souvent le moment pour revoir la globalité du contrôle d’accès et regrouper tous les sites au sein d’un même système.

Cartes supplémentaires

L’arrivée de nouveaux salariés est l’occasion d’émettre des cartes supplémentaires. Une nouvelle image ou un nouveau logo d’entreprise peuvent également constituer le moment choisi pour une mise à niveau vers une technologie plus récente.

Nouvelles applications

De nouvelles applications telles que l’accès logique, la gestion horaire, l’impression sécurisée ou la distribution automatique ont la possibilité de cohabiter sur une carte unique ou un smartphone, en même temps que le contrôle d’accès.

Gestion des risques

Passer d’un système périmé à un système plus récent pour améliorer sa sécurité permet à une entreprise de répondre aux exigences des compagnies d'assurance et de diminuer ses coûts de gestion.

Exigences de sécurité accrues

Une entreprise peut avoir à se mettre en conformité avec de nouvelles réglementations en matière de sécurité.

Incident de sécurité

Un incident de sécurité peut contraindre une entreprise à mettre à niveau ses systèmes. Il est souvent plus facile de procéder à une migration avant qu’un problème ne survienne.

 

Entrevoir le changement comme une perspective d’avenir peut s’avérer très profitable. Les utilisateurs peuvent procéder à la mise à niveau de leurs systèmes pour profiter des avantages offerts par les nouvelles technologies. Une migration peut amener tant de nouvelles fonctionnalités qu’elle peut s’avérer très rentable.

 

 

Quand procéder à une migration?
Contacter le fournisseur

Initier le changement dans le contrôle d’accès

15 avril 2014

Les entreprises ont tendance à éviter ou à reporter les changements pour des raisons de budget, de productivité ou de flux de travail. Cette attitude comporte toutefois certains risques, en particulier dans le contrôle d’accès, où l’obsolescence technologique combinée à la recrudescence des menaces risque de paralyser la faculté de l’entreprise à assurer la protection des biens et des personnes. Aborder le changement de manière proactive est pourtant bien plus efficace que de devoir y réagir. Les entreprises mettent en place un contrôle d’accès évolutif conçu pour faire face à leurs besoins futurs tout en préservant l’infrastructure existante.

Il s’agit de mettre à niveau une sécurité devenue obsolète et de faciliter l’utilisation grâce à une plateforme capable de gérer de multiples applications sur des cartes ou smartphones. Cette capacité d’adaptation suppose une plateforme de contrôle d’accès capable de répondre aux exigences actuelles. Elle se doit d’offrir les niveaux de sécurité, la commodité et l’interopérabilité les plus élevés, tout en permettant aux entreprises d’implémenter les évolutions sans devoir interrompre leur activité. 

Interopérabilité et normes

Lors de la mise en place d’une architecture ouverte au changement, il convient d’apporter une attention particulière aux “connexions” entre ses divers éléments. Suite à l’ajout de nouveaux équipements ou à la mise à jour de systèmes existants, il peut s’avérer difficile de faire en sorte qu’ils continuent à assurer les fonctionnalités de sécurité initialement prévues. L’évolution des normes dans le secteur de la sécurité est une conséquence directe de ce défi, auquel des organismes tels que SIA, The Smart Card Alliance, PSIA et ONVIF s’attachent à répondre. Le protocole OSDP (Open Supervised Device Protocol) pour la communication entre le lecteur et le système a été normalisé par la SIA (Security Industry Association), en particulier dans sa version SCP (Secure Channel Protocol).

Avantages des cartes sans contact

Contrairement aux solutions de cartes sans contact existantes qui sont toutes propriétaires, les nouvelles solutions sont conçues pour être interopérables. Parfaitement conformes aux standards ISO et aux recommandations en vigueur dans l’informatique et les télécommunications, elles garantissent également l’indépendance de la sécurité par rapport aux technologies des matériels et des supports. Il est ainsi plus facile pour les entreprises de faire évoluer leur infrastructure pour s’adapter aux besoins futurs. Les nouveaux environnements fonctionnent de la même manière sur les cartes sans contact et les smartphones, si bien que les entreprises ont la possibilité d’utiliser des cartes, des appareils mobiles ou de combiner les deux au sein de leur systèmes.

La plateforme iCLASS SE de HID Global, basée sur la technologie Seos, est la première à offrir de telles possibilités de sécurité tout en proposant la flexibilité nécessaire à l’adaptation aux nouvelles applications disponibles sur les cartes d’identification. En outre, les identifiants iCLASS Seos peuvent être transposés dans les smartphones, au sein d’un même environnement.

Grâce aux encodeurs multi-technologies permettant aux entreprises de programmer et d’émettre des cartes différentes, il est de plus en plus facile de migrer d’une technologie existante vers une autre. La question qui se pose à de nombreux clients est quand commencer cette migration.

Dans mon prochain billet, j’aborderai les situations les plus fréquentes incitant les clients à migrer leurs systèmes vers les solutions les plus récentes.

 

 

Initier le changement dans le contrôle d’accès
Contacter le fournisseur

La connectivité, essence des systèmes de contrôle d’accès intelligents

15 avril 2014

Le marché du contrôle d’accès commence sa phase de transition vers des solutions IP. Les bâtiments intelligents représentent un réel avantage pour les gestionnaires de sites mais impliquent des contraintes pour les personnes en charge de l’ingénierie et du câblage du site concerné. De nouvelles interfaces offrent une plus grande facilité d’utilisation et permettent de combiner le contrôle d’accès physique à d’autres solutions sur le même réseau.

L’un des principaux avantages du contrôle d’accès basé IP est qu’il permet de rendre accessibles la surveillance, la gestion et le suivi du système via des navigateurs Web standards. Mais ces installations engendrent de nouveaux défis pour les entreprises prestataires, chaque accès d’une zone sécurisée devant être connectée au réseau et les différents systèmes devant pouvoir cohabiter. Alors qu’il faut habituellement jusqu’à seize fils pour connecter une porte, il n’en faut qu’un dans le cas d’une connexion IP, réduisant ainsi la durée et donc le coût des installations. […]

Utilisation du portable en tant qu’identifiant

Mais quand connectivité rime avec mobilité, l’utilisation de smartphones gagne du terrain car elle permet aux utilisateurs d’intégrer plus facilement leurs identifiants sur des terminaux distants ou lors d’accès occasionnels.

La première approche, en matière d’utilisation du portable en tant qu’identifiant,  consiste à répliquer la carte de contrôle d’accès. Le téléphone communique un numéro à un lecteur de la même manière que le ferait une carte. Celui-ci ne fait pas la différence et transfère l’information directement au système comme d’habitude. Il est très important ici de ne pas tomber dans l’utilisation d’une réplication d’un numéro de série, facilement clonable et à la gestion difficile, mais de programmer une information avec un format et une sécurité que l’on aura choisi. […]

Après avoir imité les cartes d’identification, ces solutions mobiles exploiteront la possibilité qu’a le téléphone de stocker des quantités importantes d’information, d’exécuter des applications et de se connecter directement au système de contrôle d’accès. Ainsi, elles bénéficient de services de type « cloud » afin de combiner des données d’accès et des processus de décision avec d’autres données comme la géolocalisation ou d’autres types d’identification.  Le portable pourra même envoyer un message à la porte verrouillée via le réseau ou le cloud, pour commander directement l’ouverture, se substituant ainsi au système local. En substance, le téléphone portable deviendra la clé, le processeur et le moteur de l’accès physique. […]

Des règles peuvent être définies pour permettre à différents systèmes de contribuer à des tâches telles que l’activation d’alarmes, la gestion de capteurs ou de caméras. Une personne qui arrive le matin pourra être crédité d’un café gratuit, telle autre qui voudra imprimer un document devra être au préalable considérée comme présente dans le bâtiment, telle autre quittant le parking pourra avoir son ordinateur bloqué et le chauffage de son bureau baissé, ou encore une personne tentant d’accéder à la salle de réunion déclenchera l’activation des caméras de sécurité avec éventuellement envoi d’un message au responsable de la sécurité. […]

Force est donc de constater les nombreux avantages en termes d’utilisation, d’extension et de personnalisation de cet accroissement de connectivité. Pour le contrôle d’accès, les possibilités d’optimiser la surveillance, la gestion et le suivi du système en particulier grâce aux smartphones nous promettent encore bien des améliorations en matière de sécurité et de flexibilité.

La connectivité, essence des systèmes de contrôle d’accès intelligents
Contacter le fournisseur

HID Global fait l’acquisition de Lumidigm, leader de la biométrie, et élargit sa gamme de produits d’authentification

15 avril 2014

Paris, France, le 11 février 2014 – HID Global, un leader mondial dans les solutions d’identification sécurisées, a annoncé aujourd’hui l’acquisition de Lumidigm, un chef de file mondial dans les solutions d’authentification qui utilisent une technologie d’imagerie multispectrale, des logiciels et des lecteurs biométriques d’empreintes digitales pour authentifier les identités avec un haut niveau de fiabilité. Cette acquisition élargit le portefeuille d’authentification de HID Global, tout en permettant à la société d’offrir un éventail de nouvelles solutions d’identification sécurisées

« Le portefeuille de produits établis de Lumidigm améliorera notre gamme actuelle de solutions d’authentification, en particulier pour le secteur de la santé, pour les institutions financières et pour d’autres milieux à haute sécurité, indique Denis Hébert, PDG de HID Global. Cette société possède une technologie unique protégée par de nombreux brevets et par des algorithmes exclusifs. Elle dispose d’une bonne présence sur les marchés émergents clés, notamment en Amérique du Sud et en Afrique. De plus, Lumidigm possède une clientèle internationale de premier ordre sur une multitude de marchés stratégiquement importants. Nous sommes extrêmement heureux d’accueillir l’équipe talentueuse de Lumidigm au sein de la famille HID Global. »

Lumidigm résout des problèmes posés par la technologie biométrique classique, dont la précision des lectures par contact est dégradée par des empreintes digitales détériorées ou mal définies par exemple, et par des conditions ambiantes défavorables. En revanche, la technologie d’imagerie multispectrale utilise une multitude de spectres optiques et de techniques de polarisation de pointe pour extraire des caractéristiques d’empreintes digitales uniques à la surface et sous la surface de la peau. Ces données supplémentaires permettent aux solutions à imagerie multispectrale de produire l’image d’empreintes digitales de la plus grande qualité et de discerner plus efficacement les empreintes digitales authentiques de celles d’un imposteur ou des imitations.

« Cette acquisition permettra à Lumidigm de profiter de la taille de HID Global, de la puissance de ses réseaux et de ses capacités dans la mise au point de produits pour exploiter différents nouveaux débouchés importants, déclare Bob Harbour, Président exécutif de Lumidigm et Président de l’International Biometrics & Identification Association (l’association internationale de biométrique et d’identification). Au sein de HID Global, Lumidigm pourra accroître ses activités actuelles tout en poussant une technologie éprouvée au-delà des applications à lecture de doigts et de mains pour créer des systèmes à lecture d’iris et de visages et autres systèmes d’imagerie intelligents. La combinaison de ces deux sociétés sera aussi l’occasion d’appliquer les capacités d’imagerie multispectrale à la saisie et l’authentification des justificatifs d’identité, à la reconnaissance des gestes et à d’autres systèmes de commande de processus à imagerie, faisant de l’authentification multifactorielle par un seul appareil intégré une réalité. »

Imperial Capital, LLC a servi de conseiller financier exclusif pour Lumidigm dans cette transaction.

 

HID Global fait l’acquisition de Lumidigm, leader de la biométrie, et élargit sa gamme de produits d’authentification
Contacter le fournisseur

BYOD : sécuriser les appareils mobiles avec des zones cryptées

15 avril 2014

De plus en plus, d’employés utilisent leurs propres appareils mobiles dans leur environnement professionnel, ce qui a poussé les organisations à réévaluer et à réorganiser leur gestion IT afin de pouvoir se fier aux identifiants utilisateurs des employés et de leur donner accès aux ressources et applications cloud de l’entreprise. En effet, le paysage des communications mobiles est en constante mutation; de nouveaux appareils arrivent sur le marché, et les plateformes mobiles évoluent si rapidement que les organisations ont des problèmes à suivre le rythme. De récentes études menées par Forrester ont démontré que 60% des violations de données d’entreprise sont dues à des employés, soit en raison d’une utilisation inappropriée ou suite à une perte ou un vol de ressources. Pour garantir un parfait accès à tous les appareils mobiles personnels, les organisations doivent mettre en place une solution qui leur permettra de tirer pleinement avantage des économies de coûts liées au BYOD mais qui devra également veiller à ne pas exposer inutilement l’organisation à des risques sur le plan sécuritaire. […]

Création d’une zone cryptée

Pour contrer ce problème, une solution consiste à créer des zones séparées et sécurisées au sein-même de l’appareil mobile personnel. La création d’une telle zone cryptée, permettant de stocker les données d’entreprise à un endroit séparé des données personnelles, offre aux organisations la possibilité de garder le contrôle et de limiter l’interaction entre les deux zones de l’appareil. La gestion d’identités multiples sur un grand nombre d’appareils peut rapidement virer au chaos et la création de zones sécurisées offre l’avantage de séparer les informations personnelles et professionnelles en deux parties bien distinctes. Plus important encore, les responsables de politique de sécurité peuvent modifier les paramètres de cette zone en fonction de l’analyse du comportement de chaque utilisateur au sein de la base de données d’identités, garantissant ainsi une expérience utilisateur plus cohérente et sécurisée. L’employé peut ainsi être assuré que ses données personnelles seront protégées en tout temps et ne pourront pas être effacées s’il est amené à quitter l’organisation. […]

Une politique de sécurité efficace

L’afflux d’appareils personnels sur le lieu de travail n’est pas une tendance pouvant être stoppée rapidement et aucune organisation n’y trouverait d’intérêt. De ce fait, la mise en place d’une politique de séparation des données et de création de zones, combinée à un système d’authentification et d’accès sécurisé par couches, permettra à une organisation de bénéficier d’une véritable sécurité mobile de bout en bout et préviendra tout risque de fuite de données. […]

L’impact croissant du BYOD sur les méthodes d’accès aux données d’entreprise au sein de l’environnement de travail prouve que la sécurisation des réseaux en dehors de l’espace professionnel est une priorité de plus en plus affirmée. Les organisations doivent absolument réduire les risques liés aux menaces de sécurité actuelles, tout en permettant à leurs employés d’utiliser leurs services mobiles pour leurs tâches professionnelles tout en se conformant aux normes et régulations en vigueur.

L’adoption de recommandations pratiques en vue de la mise en place de zones séparées pour les données et applications d’entreprise pourrait devenir un facteur de sécurité central au sein des organisations. Cette approche est en effet aussi bénéfique pour l’employeur que pour l’employé: les employés peuvent ainsi accéder aux systèmes et informations à leur guise, sans risque de compromettre leurs données personnelles, tandis que les entreprises sont assurées de la sécurisation optimale de leurs données confidentielles. Le principe de séparation des données réduit non seulement les risques de violation, mais offre également aux entreprises un moyen efficace de coupler les exigences croissantes des employés avec les normes de sécurité et les réglementations applicables.

Ian Lowe, Senior Product Marketing Manager, Identity Assurance, HID Global
Ian Lowe est un spécialiste reconnu dans le domaine des technologies et des applications liées à l’identification, et son expertise lui permet de déterminer et de proposer les solutions les plus adaptées aux entreprises ainsi qu’aux différentes organisations et gouvernements, quelle que soit leur taille. Depuis son arrivée à HID Global, il est en charge du développement et du lancement des solutions d´identification  mobile et de la solution de HID Global d´authentification à deux facteurs Bring Your Own Device (BYOD). Ian Lowe a par ailleurs été intervenant à l’occasion du sommet Gartner Security.

BYOD : sécuriser les appareils mobiles avec des zones cryptées
Contacter le fournisseur

La convergence des contrôles d'accès physique et logique : HID Global présente les tendances pour une expérience utilisateur optimale

14 avril 2014

En bref

  • Le livre blanc passe en revue les principales tendances qui permettront aux organisations d’intégrer plus facilement plusieurs types de contrôle d’accès et d’identifications sur une seule carte ou un smartphone.
  • HID Global aborde les perspectives selon lesquelles les cartes seront remplacées par les smartphones, les lecteurs par des systèmes d’accès à connexion immédiate, la technologie d’infrastructure à clé publique (PKI) par d’autres solutions simplifiées et plus sécurisées, et la PKI traditionnelle par la réelle convergence des identifiants à authentification forte.
  • HID Global présente les avantages des processus d’identification unifiés et des procédures répartissant des identifiants multiples à travers plusieurs applications de sécurité informatique et systèmes de contrôle d’accès physique.

Suresnes, le 17 mars 2014 – HID Global®, un leader mondial dans le développement de solutions d’identification sécurisée, vient de publier un livre blanc consacré à l’émergence d’un nouvel environnement en termes de sécurité. En effet, les utilisateurs bénéficieront d’une expérience optimale lors de l’utilisation d’applications et services basés sur le cloud, en matière d’accès aux données et de contrôle d’accès physique. Cet environnement permettra d’abandonner les approche traditionnelles de l’authentification forte, des cartes et des lecteurs au profit d’autres solutions qui simplifieront et amélioreront la façon de créer, de gérer et d’utiliser des identifiants à travers de nombreuses applications différentes, à la fois sur les carte à puces et les smartphones. Les performances sécurité seront également améliorées grâce à une gestion centralisée des identifiants pour de multiples identifications liées au contrôle d’accès logique et physique.
« Nous vivons actuellement un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès physique, déclare Tim Phipps, vice president Product Marketing, Identity Assurance chez HID Global. Alors que les organisations deviennent de plus en plus mobiles et que de nouvelles technologies proposent une sécurité, des performances et un confort d’utilisation améliorés, nous constatons une hausse de la demande en matière de solutions capables d’émettre et de gérer des identifications pour le contrôle d’accès logique et physique via un seul support – carte ou smartphone – et selon une procédure unique. Notre but est de répondre aux besoins de nos clients et de leur offrir tous les avantages d’une stratégie d’identification sécurisée unifiée. »
Dans son livre blanc, intitulé « La convergence des contrôles d'accès physique et logique », HID Global a identifié les développements clés qui poussent actuellement le secteur vers une gestion des identifiants mieux intégrée et une expérience utilisateur plus homogène en matière de contrôle d’accès logique et physique. Ces avancées incluent :

  • Une technologie au-delà des cartes : Les organisations disposeront non seulement d’un identifiant unique pour leurs différentes applications, qu’il s’agisse d’accéder aux données informatiques ou aux bâtiments, mais elles vont également procéder à la migration de ces identifiants multi-applicatifs vers les smartphones pour une utilisation encore plus confortable. Ces derniers pourront ainsi être utilisés pour l’accès aux bâtiments, aux données et au cloud.
  • Une technologie au-delà des lecteurs : Alors que les utilisateurs passeront d’un modèle où il suffit de connecter une carte à puce ou un smartphone à une tablette ou un ordinateur personnel pour s’authentifier sur un réseau, il n’y aura plus besoin de lecteur de cartes externe. Les utilisateurs seront capables de se servir de leur téléphone ou leur carte à puce pour se connecter aux réseaux privés virtuels et sans fil, aux intranets d’entreprise, aux applications basées sur le cloud ou sur le Web, ou encore aux clients SSO (Single Sign-On) et autres ressources informatiques.
  • L’abandon des solutions PKI complexes et coûteuses : L’avènement des cartes Commercial Identity Verification (CIV) a permis aux organisations d’adopter une authentification forte pour l’accès logique et physique, sans avoir besoin d’acheter de certificat approuvé ou de payer des frais de maintenance annuels comme c’est le cas avec les cartes Personal Identity Verification (PIV) du gouvernement basées sur la PKI.
  • L’adoption d’un contrôle d’accès réellement convergé : Les cartes de contrôle d’accès convergé sont à l’heure actuelle soit des cartes avec deux puces(une puce est utilisée pour le contrôle d’accès physique, et l’autre pour l’accès logique), soit des cartes à puce à double interface (dotées d’une seule puce certifiée PKI mais de deux interfaces, l’une avec, l’autre sans contact, pour un contrôle d’accès à la fois physique et logique). À l’avenir, les utilisateurs pourront bénéficier d’une troisième option, à savoir des identifiants basés sur un modèle de données prenant en charge tout type d’information relative à l’identité, sur une carte ou bien à l’intérieur d’un smartphone. Ceci inclut les identifiants pour le contrôle d’accès physique ainsi que les mots de passe à usage unique pour une authentification forte, lesquels peuvent tous être utilisés de façon totalement homogène sur plusieurs architectures système. Il n’existera qu’un seul ensemble de politiques de sécurité convergées couvrant les domaines physique et logique, ainsi qu’un identifiant unique et un seul audit log.

En marge de ces tendances favorisant une authentification plus simple et hautement sécurisée, ces technologies permettront également aux organisations de mettre à profit leur infrastructure de gestion d’identifiants existante pour une convergence totale avec un seul appareil pouvant être utilisé pour plusieurs applications de sécurité. Ceci leur évitera de devoir adopter des processus séparés pour émettre et enregistrer des identifiants pour le contrôle d’accès logique et physique. Au lieu de cela, il sera possible d’appliquer un ensemble de procédures d’identifications unifiées pour une parfaite convergence organisationnelle.
Pour plus d’informations, n’hésitez pas à télécharger le livre blanc de HID Global.

Restez connecté avec HID Global
Visitez notre Centre médiatique, lisez notre Carnet Web, abonnez-vous à notre Flux RSS et suivez-nous sur Facebook, LinkedIn et Twitter.

À propos de HID Global
HID Global est la source de confiance pour des produits, des services et des solutions innovateurs et un savoir-faire lié à la création, l’utilisation et la gestion de systèmes d’identification sécurisée pour des millions de clients dans le monde entier. Les marchés desservis par la société comprennent le contrôle d’accès physique et logique, y compris l´authentification forte et la gestion des justificatifs d’identité, l´émission et la personnalisation de cartes, les systèmes de gestion de visiteurs, les systèmes extrêmement sécurisés d’identification officielle et les technologies RFID d’identification utilisées pour l’identification animale et diverses applications industrielles et logistiques. Ses principales marques sont ActivIDMD, EasyLobbyMD, FARGOMD, IdenTrustMD, LaserCardMD et HIDMD. Avec son siège social à Austin, au Texas, HID Global emploie plus de 2 100 personnes partout dans le monde et possède des bureaux internationaux qui soutiennent ses activités dans plus de cent pays. HID GlobalMD est une marque du groupe ASSA ABLOY. Pour plus de renseignements, visitez notre site Web à www.hidglobal.fr

® HID, le logo HID, FARGO et iCLASS SE sont des marques commerciales ou des marques déposées de HID Global aux USA et/ou dans d’autres pays. Toutes les autres marques commerciales sont la propriété de leurs propriétaires respectifs aux Etats-Unis et/ou dans d’autres pays.

 

La convergence des contrôles d'accès physique et logique : HID Global présente les tendances pour une expérience utilisateur optimale
Contacter le fournisseur

Identifications sécurisées: HID Global annonce les principales tendances de 2014

14 avril 2014

En bref:

  • Le CTO de HID Global, Selva Selvaratnam, a présenté ses prévisions 2014 quant aux tendances qui contribueront à renforcer la sécurité, la simplicité et la flexibilité de la création, la gestion et l’utilisation d´identifications sécurisées.
  • Il faut s’attendre à de grands changements dans le domaine du contrôle d’accès physique et logique, des émissions sécurisées, de la protection des identités, de la gestion des visiteurs, des cartes d’identité électroniques et du suivi de ressources sécurisées.
  • Les utilisateurs bénéficieront de nombreuses innovations durant 2014, tant au niveau des moyens d’identification que dans leur façon d’interagir avec les systèmes de contrôle d’accès.

AUSTIN, Texas, 28 janvier 2014 – HID Global®, un leader mondial dans le développement de solutions d´identification sécurisées, a présenté aujourd’hui ses prévisions quant aux principales tendances qui, selon ses experts, aura un large impact sur le secteur des identifications sécurisées en 2014. Ces prévisions concernent une large gamme de solutions et technologies, incluant le contrôle d’accès logique et physique, les émissions sécurisées, la protection des identités, la gestion des visiteurs, les cartes d’identité électroniques, le suivi et la sécurisation des ressources. Selva Selvaratnam, CTO de HID Global, annonce également une diminution de l’utilisation des simples mots de passe pour sécuriser les ressources des entreprises dans la mesure où elles se tournent massivement vers l’authentification forte de leur infrastructure IT et au-delà de l’entreprise. Cette tendance pourra également accélérer la convergence des contrôles d’accès physique et logique qui offrira une expérience utilisateur plus homogène dans le cadre de la sécurisation des locaux, des données et du cloud.

« Compte tenu de notre passé riche en innovations, notre expérience du secteur et notre vision d’ensemble du marché grâce à nos partenaires et clients finaux, HID Global est idéalement positionné pour déceler les prochaines tendances qui influenceront le développement des solutions et technologies, déclare Dr. Selva Selvaratnam, senior vice president and chief technology officer (CTO) de HID Global. Dans la lignée de nos prévisions de l’an passé, nous présentons ici les principales tendances qui, selon nous, façonneront le marché au cours de 2014 et au-delà. Nous sommes dans une période très dynamique car le marché ne cesse d’offrir aux organisations des moyens toujours plus faciles d’améliorer leur sécurité, le quotidien de leurs utilisateurs et de s’adapter à l’évolution des menaces. »

Voici les tendances identifiées par le Dr. Selva Selvaratnam à l’horizon 2014 :

 

Pour plus de détails sur les dix principales tendances annoncées par HID Global à l’horizon 2014 en matière d’identités sécurisées, rendez-vous sur le blog de HID Global.

Restez connecté à HID Global
Visitez notre Media Center, lisez notre blog, abonnez-vous à notre flux RSS et suivez-nous sur Facebook, LinkedIn et Twitter.

À propos de HID Global
HID Global est le fournisseur de confiance de solutions d´identification sécurisées pour des millions de clients dans le monde. Reconnu pour sa qualité, son innovation et son leadership, HID Global est le fournisseur de référence des OEM, des intégrateurs systèmes et des développeurs d’applications évoluant sur de multiples marchés : contrôle d’accès physique et logique avec authentification forte et gestion des identifiants, système de gestion de visiteurs, personnalisation et impression de cartes, cartes d’identité officielle hautement sécurisées et technologies RFID pour de multiples applications (identification et traçabilité animale, logistique, etc.). L’entreprise compte plusieurs marques parmi lesquelles ActivID®, EasyLobby®, FARGO®, Codebench®, LaserCard® et HID®. Basé à Irvine en Californie, HID Global compte plus de 2 000 collaborateurs dans le monde et de nombreux bureaux internationaux couvrant plus de 100 pays. HID Global® est une marque d’ASSA ABLOY Group. Pour plus d’informations : www.hidglobal.com.

® HID, le logo HID, FARGO et iCLASS SE sont des marques commerciales ou des marques déposées de HID Global aux USA et/ou dans d’autres pays. Toutes les autres marques commerciales sont la propriété de leurs propriétaires respectifs aux Etats-Unis et/ou dans d’autres pays.

  • Le secteur délaisse de plus en plus les architectures de contrôle d’accès statiques et propriétaires au profit de solutions plus sécurisées, ouvertes et flexibles, qui offrent enfin aux clients des produits et technologies rentables pour leurs activités.
  • La convergence entre sécurité IT et contrôle d’accès physique apportera de nouveaux avantages tout en changeant le mode de fonctionnement des organisations.
  • L’authentification forte continuera à prendre de l’importance face à l’évolution rapide des menaces informatiques, s’appliquera également au contrôle d’accès physique et inclura d’autres facteurs tels que la biométrie et la reconnaissance gestuelle.
  • L’authentification forte sera de plus en plus répandue vu la tendance actuelle en faveur des stratégies multicouche.
  • Le contrôle d’accès mobile continuera sa progression et reposera sur différentes technologies sans fil. Nous entrerons dans une nouvelle ère marquée par l’avènement des services d’authentification NFC.
  • La migration des systèmes intelligents appliqués au contrôle d’accès physique se renforcera grâce à la progression des architectures IP et aux futures fonctionnalités des smartphones en matière de contrôle d’accès. Les avancées en matière d’impression et d’encodage simplifieront la personnalisation des cartes tout en accélérant leur émission, pour des cartes plus durables et pouvant être éditées en toute sécurité quel que soit le lieu ou le moment.
  • Les systèmes de gestion des visiteurs s’appliqueront désormais au-delà de l’entreprise pour intégrer des organisations telles que des écoles, des hôpitaux et d’autres institutions où des incidents graves ont prouvé que de simples feuilles de contrôle ne suffisaient pas à garantir une bonne sûreté et sécurité.
  • L’adoption des identifiants électroniques (eID) « multi-usages » va s’accélérer au niveau mondial.

 

Identifications sécurisées: HID Global annonce les principales tendances de 2014
Contacter le fournisseur

Trouvez vos prestataires

Faites votre demande, puis laissez nos équipes trouver pour vous les meilleures offres disponibles.

Trouvez vos futurs clients

Référencez vos produits et services pour améliorer votre présence sur le web et obtenez des demandes qualifiées.