Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Selva Selvaratnam, HID : les 10 tendances qui influenceront en 2013 la façon dont les organisations créeront, utiliseront et gèreront les identités sécurisées

février 2013 par Selva Selvaratnam, HID

HID Global a présenté ses prévisions sur les tendances 2013 en la matière.

« Nous pensons que 2013 sera une année charnière pour le secteur de l’identification sécurisée, en raison d’avancées technologiques qui permettront de porter la sécurité et l’expérience utilisateur à un niveau sans précédent.. » déclare Selva Selvaratnam, Vice-président et directeur du développement technologique chez HID Global.

Du point de vue de HID Global, les tendances 2013 du marché et de la façon dont les organisations créeront, utiliseront et gèreront les identités sécurisées incluront :

• Les utilisateurs veulent bénéficier de systèmes de sécurité plus transparents.

• Le contrôle d’accès mobile accélèrera et modifiera entièrement la progression du marché.

• Les portables NFC vont coexister avec les badges pour l’ouverture de portes et d’autres applications.

• Les systèmes de contrôle d’accès vont utiliser des cartes et des portables NFC.

• Le secteur passera plus rapidement des cartes ISO aux cartes de proximité.

• La gestion d’identités adoptera le Cloud, à travers une nouvelle offre de services intégrés.

• Les avancées en matière d’émission sécurisée faciliteront la création et la distribution de cartes sécurisées.

• Une nouvelle catégorie de tags NFC certifiés changera la façon dont nous sécurisons les données ou les équipements et protégeons les consommateurs.

• La technologie FIPS-201 ne se cantonnera plus seulement aux applications gouvernementales aux Etats Unis mais trouvera également une utilisation commerciale.

• De plus en plus de systèmes de contrôle d’accès seront équipés de modules de gestion des visiteurs.




Voir les articles précédents

    

Voir les articles suivants