Quels effets le délestage, d'une durée de 2 heures environ, peut avoir sur les équipements de sécurité ? Éléments de réponse avec plusieurs experts. La réglementation impose aux batteries équipant les SSI de…
Dans notre monde de plus en plus connecté, le respect de la vie privée, notamment via la confidentialité des données, est une préoccupation en hausse. Pour y répondre, aujourd’hui, 71 % des pays dans le monde ont mis en œuvre…
Chronologie. En une décennie, la technologie de la reconnaissance faciale a progressé en France. Trop vite, pas assez vite ? Les dispositifs actuellement en place dans l’espace public sont principalement le fait de la puissance publique dans ses fonctions…
De nombreuses entreprises s’appuient encore aujourd'hui sur des solutions de sécurité physique propriétaires et vieillissantes, qui ne répondent plus à leurs exigences et présentent des vulnérabilités. Lorsqu’elles cherchent à en changer, le coût est un critère de choix important.…
Sécurisation de la zone, filtrage des accès, sectorisation, mise en sécurité des biens…, les grands principes de sûreté s’appliquent sur les chantiers. Après analyse de risques et selon la taille du chantier, l’avancement des travaux et les moyens financiers…
La cybersécurité peut être anxiogène, et les systèmes de contrôle d'accès déployés en réseau n’échappent pas à la règle. La confusion s’installe notamment aujourd'hui quand on aborde les sujets des accès mobiles, des cartes à puces et des serrures…
On parle de cybersurveillance lorsque l’employeur utilise des outils permettant de contrôler l’usage des technologies de l’information et de la communication fait par les salariés. La surveillance des salariés s’effectuait autrefois directement sur le lieu…
Quelle que soit sa taille, une entreprise détient des données sensibles à protéger. Fichiers clients, contrats, données personnelles des salariés, documents techniques, stratégie commerciale… : un vol, une fuite, une altération ou une indisponibilité de ces données peut avoir des…
Pour choisir la solution de contrôle d’accès qui corresponde exactement aux besoins opérationnels de l’entreprise, il faut imaginer la vie du système et anticiper au maximum sur ses erreurs et ses dysfonctionnements. A l’origine beaucoup de…











