HID Global livre ses prévisions sur les grandes tendances de 2018 : expériences utilisateurs connectées et intelligentes

Demanderdes informations

Paris, France, 18 janvier 2018 -- HID Global, leader mondial des solutions d’identité sécurisées, a dégagé les grandes tendances qui, en 2018, seront le moteur de la prochaine vague d’évolutions au sein de l’industrie des technologies de l’identité sécurisée. Cette année devrait être placée sous le signe de l’adoption accrue du cloud et des accès mobiles, de la sécurisation des objets connectés (IoT) et de l’analyse des données. Ces domaines occuperont une place prépondérante avec pour finalité de proposer des expériences connectées plus intelligentes.

 « Les solutions d’identité sécurisée vont s’imposer cette année comme le pilier qui permet aux entreprises de créer un environnement favorable de mise en relation des personnes, des lieux et des objets. », explique Samuel Asarnoj, Vice-Président de la stratégie corporate & du développement commercial de HID Global. « La capacité de l’industrie à maîtriser la puissance des technologies mobiles, de l’IoT et du cloud, va être déterminante pour redéfinir l’expérience utilisateur et l’améliorer, tout en offrant des fonctionnalités qui seront au cœur de l’innovation future ».      

HID Global se concentre sur 5 grandes tendances qui, en 2018, influeront sur la manière dont les organisations exploitent la puissance de l’identité sécurisée.

Les organisations adoptent le cloud en masse

  • La facilité de déploiement, la souplesse, les options en termes de connectivité et les gains de productivité stimulent l’adoption du cloud. Les plates-formes de contrôle des accès hébergées dans le Cloud, et accompagnées d’interfaces de programmation (API) et de kits de développement (SDK) vont donner naissance à de nouvelles solutions logicielles qui permettront aux organisations d’avoir un plus large choix pour optimiser leurs investissements. La possibilité de délivrer des cartes d’identité à l’aide de solutions hébergées dans le cloud est une solution qui va séduire les clients en raison de sa simplicité, sa sécurité et ses coûts restreints. Les gouvernements et administrations chercheront quant à eux à trouver le juste équilibre entre les documents d’identité imprimés et ceux accessibles sur des appareils mobiles (dans le cloud).

 

  • La gestion de l’authentification et des identités dans le Cloud va intégrer plus largement les appareils mobiles, les jetons (tokens), les cartes et les points de terminaison machine-to-machine. Dans le cas des objets connectés (IoT), pour des milliers d’appareils, la délivrance et la gestion des certificats digitaux seront effectuées à l’aide de services de cloud sécurisés .

 

De plus en plus d’appareils connectés font l’objet d’une sécurisation maximale de l’IoT

  • Les certificats digitaux vont devenir un élément stratégique, pour permettre à l’IoT de gagner en crédibilité en délivrant une identité digitale unique aux imprimantes et aux encodeurs, aux téléphones mobiles, aux tablettes, aux caméras vidéo, aux systèmes automatisés dans des bâtiments, ainsi qu’aux véhicules et aux appareils médicaux connectés.

 

  • La prise en charge (mode lecture uniquement) de la technologie NFC par Apple iOS 11 va agir comme un tremplin pour de nombreux usages en lien avec l’IoT : protection des marques, programmes de fidélisation client et d’autres types d’utilisation qui nécessiteront de renforcer la sécurité des objets connectés.

 

Les accès mobiles atteignent un seuil critique pour leur adoption en masse sur le marché

  • Les accès mobiles vont connaître une croissance rapide, se voyant largement adoptés pour plusieurs raisons : l’arrivée à maturité des solutions mobiles et leur intégration à d’autres systèmes ; la capacité des appareils mobiles à faciliter la vie des utilisateurs, à améliorer l’efficacité opérationnelle et à offrir une sécurité renforcée.

 

  • L’émulation de carte – le mode NFC qui est le plus convoité pour le contrôle des accès mobiles –  est limité au service Apple Pay dans le monde IOS. Face à cette situation d’exclusivité, le Bluetooth demeure le standard de facto pour les communications mobiles entre plates-formes. Cela n’empêche pas les organisations d’investir dans des lecteurs et d’autres types d’infrastructures qui prennent en charge les technologies NFC et BLE, afin d’envisager de nouvelles pistes pour l’avenir.

L’identité sécurisée accélère l’usage des solutions d’authentification convergentes

  • L’accent mis sur l’expérience utilisateur va entraîner une nouvelle vague de convergence des données et des contrôles physiques, afin de parvenir au principe de l’authentification unique dans les entreprises, les universités et le monde de la santé. Ce concept, au départ réservé aux autorités américaines, facilite l’utilisation d’appareils mobiles à des fins de sécurité physique et informatique. Les secteurs de la finance, de l’énergie et d’autres industries réglementées, ainsi que des gouvernements du monde entier, vont apparaître comme les fers de lance de ces solutions utilisées pour sécuriser l’accès à des bâtiments, des messageries, des sites web et des VPN.

 

  • De nouveaux modèles d’identité convergés, utilisant l’authentification via le cloud et les appareils mobiles, vont aussi faire leur apparition, permettant par exemple de vérifier la présence d’une personne sur un site précis. Ils rendront aussi possible le contrôle d’identité mobile, validant le document d’identité physique d’un citoyen, ainsi que les cartes à puce qui authentifient les personnes utilisant des ressources de l’entreprise.

 

L’analyse de données va livrer des informations  précieuses pour la modélisation prédictive des risques

 

  • Les appareils, les systèmes de contrôle des accès, les applications d’IoT et d’autres solutions connectées au cloud vont fournir des données précieuses pour les analyses poussées. Les informations obtenues pourront ensuite permettre d’optimiser les solutions de gestion des workflows et offrir un accès facilité aux utilisateurs finaux.

 

  • L’analyse prédictive et la biométrie vont jouer un rôle décisif pour la sécurité physique. Elles pourront en outre répondre au souhait des collaborateurs, de bénéficier sur leur lieu de travail, de services haut de gamme davantage personnalisés. Les fonctions analytiques contribueront à réduire les temps d’indisponibilité en entreprise, à améliorer l’automatisation en usine et la conformité grâce au monitoring basé sur des capteurs sur site et sur des solutions fonctionnant en temps réel.

Restez connecté avec HID Global

Visitez notre Centre média, lisez notre blog, abonnez-vous à notre RSS Feed, visionnez notre vidéos et suivez-nous sur FacebookLinkedIn and Twitter.

À propos de HID Global

HID Global gère les identités sécurisées pour des personnes, des lieux et des objets connectés du monde entier. Nous permettons aux personnes de faire des transactions, de travailler de manière productive et de voyager librement en toute sécurité. Nos solutions d'identités sécurisées permettent aux personnes d'accéder facilement et de manière sécurisée à des lieux physiques et logiques ainsi que de connecter des objets qui peuvent être identifiés, vérifiés et suivis avec précision. Des millions de personnes dans le monde utilisent les produits et services HID Global pour naviguer dans leur vie quotidienne, et plus de 2 milliards d’objets sont connectés grâce à la technologie de HID Global.

Nous travaillons dans l’éducation, avec des différents gouvernements, des hôpitaux, des institutions financières, différentes industries entreprises industrielles et certaines des entreprises les plus innovantes de la planète.

Basé à Austin, au Texas, HID Global compte plus de 3 000 employés dans le monde et opèrent dans plus de 100 pays. HID Global® est une marque du groupe ASSA ABLOY.

Pour plus d'informations, visitez www.hidglobal.com

 

® HID, le logo HID, HID Mobile Access, ActivID, Seos, FARGO, Seos sont des marques ou des marques déposées de HID Global aux Etats-Unis et/ou dans d’autres pays. Toutes les autres appellations, marques de service ainsi que tous les autres noms de produits ou de services sont des marques ou des marques déposées de leurs détenteurs respectifs.