Quelles sont les tendances de la sécurité physique pour 2022?
En 2022, les effets à long terme de la pandémie et d’autres événements géopolitiques vont entraîner de nouveaux changements et considérations technologiques. Parmi les principales tendances en matière de sécurité physique à surveiller, citons la normalisation des solutions ouvertes et interopérables dans les villes intelligentes, une adoption plus rapide du cloud hybride et une plus grande attention portée sur les risques de la chaîne d’approvisionnement.
D’autres tendances en matière de sécurité physique, telles que la surveillance des niveaux d’occupation des bâtiments, les stratégies de défense en matière de cybersécurité et la technologie de contrôle d’accès adaptable, vont poursuivre leur évolution par rapport aux prévisions 2021.
Prêt à les découvrir plus en détails ? Lisez la suite de l’article pour découvrir l'impact de ces tendances de sécurité physique au cours de l’année à venir.
1. La surveillance des niveaux d’occupation et de l’utilisation de l’espace restera une priorité absolue
Quelques mois après le début de la pandémie, les entreprises déployaient différentes solutions pour suivre les niveaux d’occupation dans leurs bâtiments et contrôler la distanciation physique. Près de deux ans plus tard, cette tendance se poursuit car les entreprises se rendent compte de la valeur des données collectées.
Au-delà des objectifs de sécurité, elles utilisent des données d’analyse spatiale pour réduire les temps d’attente, optimiser la planification du personnel et améliorer les opérations.
Dans les bureaux, elles trouvent également les moyens d’optimiser au mieux les lieux de travail, en donnant aux employés la possibilité de partager leur temps de travail entre le bureau et le domicile. Ces renseignements sur l'utilisation de l’espace les aident à mieux analyser la présence des employés au bureau, à suivre les demandes de réservation de salles de réunion ou à modifier les plans d’étage de manière judicieuse, par exemple pour ajouter des options de bureau partagé.
En découle une plus grande efficacité opérationnelle, une gestion efficace des ressources et d’importantes économies.
2. L’analyse vidéo s'adaptera plus facilement aux déploiements à grande échelle
Ces dernières années, la demande en solutions d’analyse vidéo a été particulièrement forte. Alors que les techniques d’IA telles que le machine learning et le deep learning continuent de renforcer la puissance de l’analyse, de plus en plus d’organisations sont enthousiastes à l'idée d’investir.
Malheureusement, le déploiement de l’analyse à l’échelle de l’entreprise n’est pas toujours faisable. Les analyses vidéo complexes nécessitent toujours des serveurs très puissants pour un traitement adéquat des données, ce qui représente un frein pour un déploiement à plus grande échelle. Les grandes entreprises finissent donc par se demander si l’investissement dans l’analyse justifie le résultat.
À l’approche de 2022, nous estimons que les applications d’analyse vidéo vont évoluer de manière à rendre leur déploiement à grande échelle plus simple et plus économique.
Les fournisseurs devraient en effet concentrer leurs efforts sur l’efficacité des ressources matérielles et offrir des contrôles plus granulaires pour exécuter les analyses à certains intervalles ou à certaines dates, plutôt qu’en continu.
3. La cybercriminalité continuera de se développer et d’inspirer de nouvelles stratégies
Un rapport de Cybersecurity Ventures prédit que les coûts de la criminalité dans le monde atteindront 10 500 milliards de dollars américains par an d’ici 2025. Avec un taux de croissance annuelle de 15 %, cela représente le plus grand transfert de richesse économique de l’histoire.
Alors que de plus en plus de dispositifs sont mis en ligne et que le traitement des données devient essentiel aux opérations, les entreprises vont devoir rester agiles et réactives face à l’évolution des menaces. Les entreprises doivent également offrir une plus grande transparence pour répondre aux attentes des clients en matière de confidentialité et de sécurité de leurs données.
Tout cela débouchera sur un nouveau modèle de cybersécurité reposant sur la vérification continue plutôt que sur un simple renforcement des réseaux et des systèmes.
Dans cet esprit, il ne suffira pas d’intégrer des couches de protection dans un écosystème de sécurité. Les décideurs chercheront également à mettre en œuvre des stratégies de cybersécurité plus offensives et à choisir des partenaires offrant des niveaux d’automatisation plus élevés pour maintenir leur protection face aux menaces potentielles.
4. L’architecture ouverte contribuera à catalyser le mouvement des villes intelligentes
Selon un rapport intitulé IDC FutureScape : Prévisions sur les villes et les communautés intelligentes dans le monde pour 2021, les investissements dans les villes intelligentes atteindront 203 milliards de dollars d’ici 2024. Ces villes intelligentes collectent de grandes quantités de données et souhaitent capitaliser sur ces informations pour continuer à améliorer la sécurité et la qualité de vie urbaines.
Les bâtiments intelligents font également partie intégrante de l’écosystème de la ville intelligente. Qu’il s’agisse d’aéroports, d’hôpitaux ou de bureaux d’entreprise, diverses organisations cherchent à analyser les données de nombreux capteurs et à automatiser les processus.
Mais il faut prendre en compte un défi de taille : l’adoption de la transformation numérique et de l’automatisation impose aux villes et aux entreprises de délaisser les solutions propriétaires. Le modèle d’architecture fermée entraîne par nature une segmentation des équipes et la création de silos de données, étouffant les opportunités de croissance.
À l’avenir, de nombreux décideurs des secteurs public et privé porteront leur choix sur des solutions ouvertes et interopérables. Cela les aidera à tirer le meilleur parti des investissements technologiques existants en renforçant le partage des données et la collaboration. À plus long terme, ils deviendront également plus agiles face à l’évolution des exigences et plus autonomes pour réaliser leurs objectifs d’unification et de maîtrise des données.
5. Les entreprises vont continuer d’adopter une technologie de contrôle d’accès adaptable
Aujourd'hui, les entreprises attendent davantage de leurs solutions de contrôle d’accès. Non seulement elles exigent plus de flexibilité quant au choix des équipements, mais elles souhaitent également simplifier les processus et faciliter la tâche à ceux qui se déplacent quotidiennement dans leurs bâtiments.
Pendant la pandémie, de nombreuses entreprises ont également dû faire preuve de créativité dans la gestion de nouvelles exigences de santé et de sécurité.
Aujourd’hui, peu importe où elles se situent sur le spectre du retour au bureau, elles savent que la nouvelle normalité demande une certaine adaptabilité. C’est pour cette raison qu’elles investissent dans des solutions de gestion des identités et des accès physiques.
Avec un système en libre-service, les entreprises peuvent automatiser les demandes d’accès des employés et des visiteurs, et ajuster à distance les droits d’accès pour tous les employés afin de mieux garantir la sécurité et la conformité. Les superviseurs peuvent également suivre les déplacements sur leur site dans leur ensemble, ce qui facilite la détection d’une transmission potentielle de Covid-19.
À l'aube de cette nouvelle année, nous estimons que cette tendance vers une technologie de contrôle d’accès plus moderne et adaptable va se maintenir.
6. Les opérations de la chaîne d’approvisionnement vont faire l'objet d'une attention accrue
Alors que les cyberattaques deviennent de plus en plus sophistiquées et que les perturbations mondiales affectent la gestion de l’approvisionnement dans tous les secteurs, les entreprises sont contraintes d'examiner l’ensemble de leur écosystème de chaîne d’approvisionnement.
En 2021, nous avons vu comment le fournisseur taïwanais d’ordinateurs et d’électronique, Quanta, est devenu la source d’une violation de données touchant les derniers produits Apple. Lors de l’attaque de SolarWinds, une vulnérabilité dans le système de gestion des ressources informatiques de l’entreprise a exposé plus de 18 000 de ses clients, dont des sociétés du Fortune 500 et des agences gouvernementales américaines, à des logiciels malveillants.
Dans un monde où les réseaux des organisations n’ont plus de périmètres clairement définis, nous verrons davantage d’entreprises et d’organismes gouvernementaux élargir la portée de leurs politiques de cybersécurité dans le but d’imposer des normes de sécurité de base aux solutions qu’ils achètent et aux fournisseurs avec lesquels ils s’associent.
Tout défi logistique dans l’acquisition d’équipements de sécurité physique obligera également les entreprises à moins dépendre des solutions propriétaires issues d'une seule et même source. Pour assurer la poursuite de leurs objectifs, les entreprises porteront plutôt leur attention sur les solutions à architecture ouverte. Avec davantage de choix et de flexibilité, elles pourront non seulement associer différentes solutions en fonction de leurs besoins, mais également de leur disponibilité du moment.
7. De plus en plus d’organisations migreront vers le cloud hybride
L’adoption du cloud s’accélère. Et si les entreprises ne sont pas prêtes à opérer une transition complète vers le cloud, un grand nombre d’entre elles cherchent à s’ouvrir au modèle de déploiement du cloud hybride pour tester de nouvelles applications.
On pense notamment à la mise en place d’un système de gestion des preuves numériques pour accélérer le partage des vidéos et des données entre les différents services et renforcer le respect de la confidentialité des données, au déploiement d’un système de gestion vidéo dans le cloud pour sécuriser un emplacement distant à haut risque, ou à l’installation d’un système afin d’assurer un meilleur suivi des foyers de Covid dans un bâtiment. Les entreprises conservent toujours leurs systèmes sur site et les opérateurs gèrent le tout grâce à une interface unique.
De plus en plus d’équipes de sécurité physique donnent une chance aux applications de type cloud, elles comprendront de fait rapidement les avantages du cloud hybride. L’adoption des technologies cloud fera un bond en avant cette année.
Vous cherchez moyen simple de vous tenir au courant des dernières actualités et tendances en matière de sécurité physique ?
Suivez-nous sur vos réseaux sociaux préférés : LinkedIn, Twitter, Facebook, et Instagram.