AccueilDécryptageNouveau rapport de Mercury Security

    Nouveau rapport de Mercury Security

    Publié le

    Mercury Security a publié son rapport Trends in Access Controllers Report, basé sur une enquête menée auprès de plus de 450 professionnels de la sécurité en Amérique du Nord et en Europe. Les résultats soulignent le rôle vital du contrôleur dans un système de contrôle d’accès physique (PACS), où l’appareil ne se contente pas d’appliquer les politiques d’accès, mais se connecte également aux lecteurs pour vérifier les informations d’identification de l’utilisateur, qu’il s’agisse de badges d’identification, de données biométriques ou d’identités mobiles. Avec 72%des personnes interrogées identifiant le contrôleur comme un facteur critiqueou important dans la conception du PACS, le rapport souligne à quel point le choix de la plateforme du contrôleur est devenu une décision stratégique pour les responsables de la sécurité actuels.

    Les principales tendances qui redéfinissent la conception et la mise en œuvre des contrôleurs d’accès physique sont les suivantes :

    Penser d’abord à la sécurité :

    90% des personnes interrogées déclarent qu’il est essentiel de rester en phase avec les normes de cybersécurité. Plus de 71 % citent la protection avancée – démarrage sécurisé, OSDP, cryptographie – comme l’un des principaux facteurs de décision.

    Intégration mobile et Cloud :

    55% recherchent la compatibilité du contrôleur avec d’autres données d’identification, y compris les identifiants mobiles. Plus de la moitié (52 %) considèrent que l’intégration dans le Cloud est essentielle pour la l’évolutivité, la surveillance en temps réel et la gestion à distance.

    La fiabilité n’est pas négociable :

    63 % des personnes interrogées considèrent la fiabilité et le temps de disponibilité comme les critères les plus importants dans le choix d’un contrôleur, bien plus que le coût ou les caractéristiques techniques.

    Compatibilité ascendante et descendante :

    86% exigent des contrôleurs qui soutiennent la planification à long terme de l’infrastructure grâce à la compatibilité avec les systèmes passés et futurs.

    Interopérabilité et architecture ouverte :

    76 % citent l’interopérabilité avec des environnements mixtes comme essentielle, ce qui souligne l’évolution vers des systèmes flexibles et basés sur des normes.

    Le rapport explore également le rôle émergent de l’IA et de l’edge computing dans la performance des contrôleurs, ainsi que l’intégration croissante des données d’accès aux opérations de construction. Lire le rapport complet ici.

    Derniers articles

    NXO réalise l’acquisition stratégique du Groupe IDNA

    IDNA, basée à Paris, est un expert de la cybersécurité, spécialisé dans la protection...

    Le programme NextWave de Palo Alto Networks accélère la rentabilité des partenaires

    Ce programme repensé permet à l’ensemble de l’écosystème partenaires de sortir du piège des...

    Channel IT : Alphalink présente sa plateforme de gestion et de facturation EMA

    Alphalink présente une nouvelle plateforme de gestion globale permettant aux acteurs du Channel IT...

    Groupe Tenexa renforce sa gouvernance avec la nomination de son nouveau Directeur Général, Eric FORESTIER

    Acteur français de référence des services IT, du cloud privé souverain et de la...

    Ces articles pourraient vous intéresser

    Opérateurs : évoluer d’un modèle de vente de produits vers une approche orientée services récurrents

    Faire évoluer son modèle économique est un sujet complexe et pourtant stratégique pour s’adapter...

    Système d’information, trouver l’équilibre entre expertise, conformité et innovation

    On cherche souvent des réponses simples à des problèmes qui ne le sont pas....

    Cybersécurité et gouvernance : trouver le juste équilibre

    La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes...

    Pourquoi le cloisonnement réseau protège réellement des cyberattaques

    En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un...

    Bien piloter sa flotte mobile passe par une démarche structurée

    La montée en puissance du digital et de la mobilité est aujourd’hui une réalité...

    Une gouvernance IAM souveraine et agile pour répondre aux nouveaux enjeux de sécurité

    À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion...