
Selon cette nouvelle édition du Baromètre de la Sécurité Électronique de Securitas Technology, la cybersécurité (29 %), le vol externe et interne (26 %), l’intrusion et le squat (11 %) s’établissent comme les 3 principales menaces qui motivent la mise en œuvre d’une stratégie de sécurité électronique.
Les technologies de sécurité électronique traditionnelles restent largement intégrées par les entreprises à l’instar de la vidéosurveillance (70 %), de la détection incendie (59 %) et du contrôle d’accès (58 %). Les technologies émergentes continuent quant à elles d’apporter des innovations fortes à l’industrie de la sécurité électronique. Le Cloud, l'IA et l’analyse prédictive sont celles que les organisations souhaitent le plus adopter au cours des 18 prochains mois.
Sommaire
- L’intérêt pour le Cloud Computing en forte hausse
- L’intelligence artificielle, pilote de l’innovation, confirme son attractivité
- La biométrie, tendance majeure des investissements
- Le développement durable, critère de plus en plus crucial pour les organisations
Source - Info DSI
Les technologies de sécurité électronique traditionnelles restent largement intégrées par les entreprises à l’instar de la vidéosurveillance (70 %), de la détection incendie (59 %) et du contrôle d’accès (58 %). Les technologies émergentes continuent quant à elles d’apporter des innovations fortes à l’industrie de la sécurité électronique. Le Cloud, l'IA et l’analyse prédictive sont celles que les organisations souhaitent le plus adopter au cours des 18 prochains mois.
Sommaire
- L’intérêt pour le Cloud Computing en forte hausse
- L’intelligence artificielle, pilote de l’innovation, confirme son attractivité
- La biométrie, tendance majeure des investissements
- Le développement durable, critère de plus en plus crucial pour les organisations
Source - Info DSI
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants