{"id":4462,"date":"2021-04-02T10:30:00","date_gmt":"2021-04-02T08:30:00","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=4462"},"modified":"2025-02-16T18:48:58","modified_gmt":"2025-02-16T17:48:58","slug":"dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/","title":{"rendered":"Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G"},"content":{"rendered":"\n<p>Si l\u2019on observe l\u2019\u00e9volution des syst\u00e8mes de s\u00e9curit\u00e9 et plus particuli\u00e8rement, celle des <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-maison\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8mes d\u2019alarme<\/a><\/strong> et de la <strong><a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\" target=\"_blank\" rel=\"noreferrer noopener\">vid\u00e9osurveillance<\/a><\/strong> sur les deux derni\u00e8res d\u00e9cennies, force est de constat\u00e9 que de nombreux changements ou plut\u00f4t bouleversement ont eu lieu. Nous pensons bien \u00e9videmment \u00e0 la mise au rebut des obsol\u00e8tes lignes t\u00e9l\u00e9phoniques RTC destin\u00e9es \u00e0 la transmission des \u00e9v\u00e9nements ou encore, \u00e0 la disparition (ou presque), de la technologie analogique au profit des connectivit\u00e9s r\u00e9seau jug\u00e9es bien plus rapides et fiables, tout en permettant de v\u00e9hiculer de nombreuses informations, (vid\u00e9o &amp; data) avec en bonus, <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-technologie-poe-power-over-ethernet-videosurveillance-ip\/\">l\u2019alimentation \u00e9lectrique (POE)<\/a><\/strong> des dispositifs. Cette r\u00e9volution du num\u00e9rique a permis de tisser un lien \u00e9troit entre l\u2019utilisateur et son mat\u00e9riel, lui apportant <em>de facto<\/em>, un contr\u00f4le\/supervision global de sa solution de s\u00e9curit\u00e9, <em>a contrario<\/em> des syst\u00e8mes de s\u00e9curit\u00e9 plus anciens, s\u2019appuyant sur une transparence aux abonn\u00e9s absente l\u00e0 ou, <strong><a href=\"https:\/\/www.ass-security.fr\/telesurveillance\/\" target=\"_blank\" rel=\"noreferrer noopener\">services de t\u00e9l\u00e9surveillance<\/a><\/strong> et autres joyeuset\u00e9s se montraient quasi obligatoires pour assurer une supervision, minimaliste soit-elle. Un mod\u00e8le \u00e9conomique vieillissant (en environnement r\u00e9sidentiel) qui semble quelque peu \u00e0 contre-nature de la <strong>Smart Home \u00e9volutive<\/strong> et pilotable s\u2019installant peu \u00e0 peu dans de nombreux foyers. Une Smart Home qui se dessine, n\u2019\u00e9tant plus bas\u00e9e sur quelques exquises fig\u00e9s ou simples id\u00e9es de quelques g\u00e9nies\u2026 Aid\u00e9 par le progr\u00e8s des technologies, dop\u00e9 par une <strong>intelligence artificielle<\/strong> quasi incontr\u00f4lable en mati\u00e8re d\u2019\u00e9volution, le march\u00e9 des produits de s\u00e9curit\u00e9 et autres objets connect\u00e9s est rentr\u00e9 dans les m\u0153urs, s\u00e9duisant dor\u00e9navant toutes classes et toutes tranches d\u2019\u00e2ge. Pourtant, reconnaissons-le, le domaine des objets connect\u00e9s et de leur s\u00e9curit\u00e9 intrins\u00e8que n\u2019a pas \u00e9t\u00e9 toujours un paysage \u00e9dulcor\u00e9, loin de l\u00e0. Un march\u00e9 dont l\u2019\u00e9quilibre reste h\u00e9las, assez fragile, m\u00eame de nos jours. La pl\u00e9thore de <strong>cyberattaques<\/strong> perp\u00e9tuellement orchestr\u00e9es en atteste les faits&#8230; Du cot\u00e9 Hardware, la g\u00e9n\u00e9ralisation des capteurs de plus en plus intelligents associ\u00e9s \u00e0 des autonomies gargantuesques, on permit \u00e0 un simple \u00ab\u2009d\u00e9tecteur\u2009\u00bb quasi-insipide d\u2019assurer diff\u00e9rentes t\u00e2ches de mani\u00e8re particuli\u00e8rement fiable le tout, en sans fil avec des port\u00e9es d\u00e9passant le kilom\u00e8tre pour les meilleurs \u00e9l\u00e8ves. On pense \u00e0 <strong>Ajax<\/strong> qui reconnaissons-le, a quelque peu bouleverser le paysage assez herm\u00e9tique des syst\u00e8mes d\u2019alarme en proposant une \u00e9bauche de ce qu\u2019est, le futur des syst\u00e8mes de s\u00e9curit\u00e9 abreuv\u00e9s de capteurs multifonctions et de services Cloud particuli\u00e8rement performant avec un volet Cyber des plus aboutie\u2026. <a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-alarme-radio-ajax-hub-en-50131\/\"><strong>Cf : Test de l&rsquo;alarme Ajax Hub 2 Plus | Une alarme certifi\u00e9e EN 50131 aboutie&#8230;<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G | Des services Cloud personnalisables<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1500\" height=\"900\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/02\/cybersecurity-cloud-ass-security-1.jpg\" alt=\"\" class=\"wp-image-4512 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/02\/cybersecurity-cloud-ass-security-1.jpg 1500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/02\/cybersecurity-cloud-ass-security-1-500x300.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/02\/cybersecurity-cloud-ass-security-1-1024x614.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/02\/cybersecurity-cloud-ass-security-1-768x461.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/02\/cybersecurity-cloud-ass-security-1-860x516.jpg 860w\" data-sizes=\"auto, (max-width: 1500px) 100vw, 1500px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1500px; --smush-placeholder-aspect-ratio: 1500\/900;\" \/><\/figure>\n\n\n\n<p>Les services de Cloud Computing dans le milieu de la protection r\u00e9sidentielle (et tous autres domaines intimement li\u00e9s) ont la c\u00f4te. 2021 ne devrait pas d\u00e9roger \u00e0 la r\u00e8gle si l\u2019on se r\u00e9f\u00e8re au dernier rapport de <strong>Forrester, Predictions \u00ab Cloud Computing Powers Pandemic Recovery \u00bb<\/strong>, annon\u00e7ant pour cette nouvelle ann\u00e9e, une croissance (ind\u00e9cente !) de 35% pour les services Cloud d\u00e9di\u00e9 au grand public. Il s\u2019agit l\u00e0 d\u2019une fatalit\u00e9 b\u00e9n\u00e9ficiant de nombreux avantages, mais \u00e9galement, d&rsquo;inconv\u00e9nients d\u00e9crier \u00e0 la vue de tous (confidentialit\u00e9 et absence de maitrise des donn\u00e9es, etc.). Toutefois, force est de constater que les services sur le nuage se sont terriblement professionnalis\u00e9s pour le bien de tous\u2026 Paradox avait emboit\u00e9 le pas en proposant <strong>une offre payante<\/strong> il y\u2019a quelques ann\u00e9es. D\u00e9cri\u00e9e, celle-ci a pourtant permis d\u2019apporter des services de qualit\u00e9s l\u00e0 o\u00f9 de nombreux Cloud \u00ab\u2009gratuit\u2009\u00bb manquaient de rigueur. Risco pour cette nouvelle ann\u00e9e 2021 a \u00e9galement suivi cette logique. Enfin d\u2019autre tel <strong>Honeywell et son offre MAXPRO\u00ae Cloud<\/strong> ou encore, Vanderbuild avec sa solution bas\u00e9e sur le Cloud baptis\u00e9 \u00ab\u2009<strong>SPCConnect\u2009<\/strong>\u00bb apporte une v\u00e9ritable plus-value en mati\u00e8re de services int\u00e9gr\u00e9s et de s\u00e9curit\u00e9, r\u00e9volutionnant quelque peu le domaine des syst\u00e8mes anti-intrusion. <\/p>\n\n\n\n<p>Le milieu de la s\u00e9curit\u00e9 \u00e9lectronique doit-il en p\u00e2tir en raison <strong>d\u2019investissements R&amp;D colossaux<\/strong> orient\u00e9s sur les services Cloud\/applicatifs au d\u00e9triment des architectures mat\u00e9rielles quelque peu d\u00e9laiss\u00e9es\u2009? Il est vrai que de nos jours, la forme semble l&#8217;emporter sur le fond et les <strong>objets de s\u00e9curit\u00e9<\/strong> semblent \u00eatre b\u00e2tis autour d\u2019une architecture applicative et non le contraire, comme cela pouvait l\u2019\u00eatre au cours de la derni\u00e8re d\u00e9cennie l\u00e0 o\u00f9 les fabricants de s\u00e9curit\u00e9 adaptaient parfois de mani\u00e8re tr\u00e8s fastidieuse, leurs syst\u00e8mes d&rsquo;alarme existants au protocole IP&#8230; Certaines centrales d&rsquo;alarme \u00e0 la mani\u00e8re d\u2019une<strong> MG6250<\/strong> pourtant excellente, n\u2019ont jamais r\u00e9ussi \u00e0 franchir le pas du tout IP, restant cantonner pour ne pas dire \u00ab figer \u00bb dans le pass\u00e9. Un grand regret que nous \u00e9voquions d\u00e9j\u00e0 en 2015 lors de <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/test-alarme-sans-fil-paradox-magellan-6250\/\">notre test de cette centrale d&rsquo;alarme<\/a><\/strong>.&nbsp;En environnement domestique, les cam\u00e9ras de s\u00e9curit\u00e9, <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/comparatif-sonnette-video-connectee-comment-choisir\/\">serrures connect\u00e9es<\/a><\/strong> et syst\u00e8mes d\u2019alarme sont pl\u00e9biscit\u00e9s et jug\u00e9s sur leurs fonctionnalit\u00e9s plut\u00f4t que sur la partie <strong>purement mat\u00e9rielle<\/strong>. Les m\u00e9thodes de consommations ont \u00e9volu\u00e9es et la s\u00e9curit\u00e9 \u00e9lectronique en a \u00e9galement subi les cons\u00e9quences&#8230;<\/p>\n\n\n\n<p>Le march\u00e9 professionnel lui, n&rsquo;est pas encore  impact\u00e9 par cette philosophie, ou la forme l&#8217;emporte sur le fond. Les services Cloud s\u2019appuient de nos jours, sur des mod\u00e8les \u00e9conomiques payants qui permettent \u00e0 l\u2019utilisateur final de s\u00e9lectionner des services uniquement en fonction de ses besoins sur le principe du \u00ab\u2009<strong>Self-service<\/strong>\u2009\u00bb. Le changement des plans ou par exemple, l\u2019ajout de nouvelles fonctionnalit\u00e9s (la prise en compte d\u2019une nouvelle porte en <strong><a href=\"https:\/\/www.ass-security.fr\/solutions-controle-acces\/\" target=\"_blank\" rel=\"noreferrer noopener\">contr\u00f4le d\u2019acc\u00e8s<\/a><\/strong>&#8230;), peut \u00e9voluer \u00e0 la guise du client avec des options s\u00e9lectionnables tout au long du cycle de vie du produit. On pense aux solutions de <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/comparatif-quelle-camera-de-surveillance-connectee-choisir\/\">vid\u00e9osurveillance grand public<\/a><\/strong> (Arlo, Ezviz, Google Nest, Amazon&#8230;) et aux march\u00e9 des sonnettes connect\u00e9es s\u2019appuyant sur ce mod\u00e8le ou les services sont mis au premier plan \u00e0 d\u00e9faut du produit en lui-m\u00eame. Google et ses services Cloud baptis\u00e9s \u00ab\u2009Nest\u2009\u00bb ou encore Amazon Ring en sont les parfaits exemples de ce renouveau de la consommation. Plus de d\u00e9tail sur les solutions Cloud en environnement de vid\u00e9osurveillance : <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/doit-on-migrer-vers-des-solutions-de-videosurveillance-vsaas-basees-sur-le-cloud\/\">Dossier : Doit-on migrer vers des solutions de vid\u00e9osurveillance VSaaS bas\u00e9es sur le cloud ?<\/a><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G | Une intelligence artificielle encore fragile<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"780\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/ass-security-data-center.jpg\" alt=\"\" class=\"wp-image-4515 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/ass-security-data-center.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/ass-security-data-center-500x381.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/ass-security-data-center-768x585.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/ass-security-data-center-860x655.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/780;\" \/><\/figure>\n\n\n\n<p><strong>L\u2019intelligence artificielle<\/strong> fait partie int\u00e9grante du paysage de la s\u00e9curit\u00e9 actuel, avec une pl\u00e9thore de fonctionnalit\u00e9 que l\u2019on peut retrouver principalement sur les syst\u00e8mes de <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/tag\/camera\/\">vid\u00e9osurveillance<\/a><\/strong>. L\u2019IA n\u2019est pas fig\u00e9e et reste en perp\u00e9tuelle mouvance, s\u2019appuyant sur une \u00e9volution annuelle qui n\u2019est pas sans rappeler (bien que difficilement comparable) une certaine <strong>loi de Moore<\/strong> initi\u00e9 en 1965. Autant dire que dans les ann\u00e9es \u00e0 venir, la pr\u00e9pond\u00e9rance de l\u2019IA sera largement visible au sein des solutions de s\u00e9curit\u00e9 sur le Cloud, permettant de b\u00e9n\u00e9ficier de nombreuses fonctionnalit\u00e9s et\/ou en architecture embarqu\u00e9e dans les \u00e9cosyst\u00e8mes de la vid\u00e9osurveillance comme le font d\u00e9j\u00e0 diff\u00e9rents fabricants. En <strong>imagerie thermique<\/strong>, Hikvision propose depuis d\u00e9j\u00e0 quelques ann\u00e9es, des fonctionnalit\u00e9s intelligentes implant\u00e9es au sein de <strong>VCA &#8211; Video Content Analysis<\/strong> qui comme nous l\u2019avons vu en condition r\u00e9elle, permettent d\u2019apporter un tr\u00e8s haut niveau de fiabilit\u00e9 en mati\u00e8re de d\u00e9tection (<strong>franchissement de ligne<\/strong>, <strong>mouvement d\u2019individus<\/strong>, <strong>entr\u00e9es\/sorties d\u2019une zone<\/strong>..).  &#8211; <a href=\"https:\/\/www.ass-security.fr\/blog\/test-camera-thermique-hikvision\/\"><strong>Cf : Test de la Cam\u00e9ra thermique Hikvision saupoudr\u00e9e d&rsquo;IA.<\/strong><\/a><\/p>\n\n\n\n<p>Une intelligence d\u00e9ploy\u00e9e dans d\u2019autres produits de s\u00e9curit\u00e9 permettant d\u2019aller plus loin en mati\u00e8re de fonctionnalit\u00e9s avec l\u2019analyse des bruits de verre, des cris d\u2019individu, <strong>l&rsquo;analyse comportementale<\/strong>, la d\u00e9tection de colis suspect et bien plus encore\u2026 L\u2019IA est une tr\u00e8s belle avanc\u00e9e technologique dans de nombreux domaines mais \u00e9galement, une nouvelle porte \u00e0 de <strong>nouvelles vuln\u00e9rabilit\u00e9s<\/strong>. En effet, l\u2019IA peut \u00eatre \u00ab\u2009empoisonn\u00e9e \u00bb en modifiant les donn\u00e9es d&rsquo;apprentissage dans de nombreux domaines. Plus concr\u00e8tement, l\u2019exemple de <strong>Microsoft Tay<\/strong>, le chatbot de Microsoft qui apr\u00e8s avoir \u00e9t\u00e9 abreuv\u00e9 de propos naus\u00e9abonds, a pris la f\u00e2cheuse tendance d\u2019en faire de m\u00eame\u2026 <em>\u00ab\u2009Plus vous interagissez avec Tay, plus elle devient intelligente, et plus l\u2019exp\u00e9rience devient personnalis\u00e9e\u2009\u00bb<\/em>, pouvait-on lire lors de son lancement dans les m\u00e9dias. Cet exemple est le reflet des risques inh\u00e9rents li\u00e9s \u00e0 l\u2019IA qui embarqu\u00e9e au sein d\u2019une solution de vid\u00e9osurveillance, pourrait se voir \u00e9galement empoisonn\u00e9e, ou dup\u00e9e (on pense \u00e0 la cam\u00e9ra <strong>MobilEye<\/strong> d\u2019une certaine Tesla Model S leurrer par quelques morceaux de scotch sur un panneau de signalisation\u2026). Autant dire, une certaine maitrise de la chaine d\u2019acquisition des donn\u00e9es qui \u00ab\u2009gaveront\u2009\u00bb les futurs produits de s\u00e9curit\u00e9 sera n\u00e9cessaire, en s\u2019assurant d\u2019une certaine fiabilit\u00e9 des sources si l\u2019on ne veut pas rentrer dans une <strong>nouvelle \u00e8re \u00ab\u2009chaotique\u2009\u00bb<\/strong>&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G | Une Cybers\u00e9curit\u00e9 des plus r\u00e9siliente&#8230;<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/security-resilient-1.jpg\" alt=\"\" class=\"wp-image-4514 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/security-resilient-1.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/security-resilient-1-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/security-resilient-1-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/security-resilient-1-768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/security-resilient-1-860x860.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;\" \/><\/figure>\n\n\n\n<p>Les <strong>maisons intelligentes<\/strong> collectent un grand nombre de donn\u00e9es qui peuvent aller \u00e0 l\u2019encontre de la confidentialit\u00e9. Des donn\u00e9es allant aux habitudes de vie de l\u2019utilisateur (\u00e9clairage, ombrage, gestion d\u2019\u00e9nergie, chauffage\u2026) ou plus intimement, li\u00e9es aux <strong>syst\u00e8mes de s\u00e9curit\u00e9<\/strong> (alarme anti-intrusion, vid\u00e9osurveillance, contr\u00f4le d\u2019acc\u00e8s\u2026). De nos jours, le consommateur actuel sait que les donn\u00e9es collect\u00e9es restent sensibles, avec une r\u00e9elle prise de conscience du <strong>risque \u00ab\u2009Cyber\u2009\u00bb<\/strong> omnipr\u00e9sent quotidiennement. Un sujet pris au s\u00e9rieux par l&rsquo;usager et bien s\u00fbr, par les fabricants de produits de s\u00e9curit\u00e9 ne restant plus passifs comme auparavant. Des risques grandissants au vu des capacit\u00e9s technologiques du mat\u00e9riel capable de faire face \u00e0 l\u2019explosion quantitative des donn\u00e9es n\u00e9e du ph\u00e9nom\u00e8ne \u00ab\u2009<strong>Big Data<\/strong>\u2009\u00bb initier au d\u00e9but des ann\u00e9es 2010. Les diff\u00e9rents rapprochements tels que <strong>l\u2019historique am\u00e9ricain ADT avec Google<\/strong> en novembre 2020, dressent le visage d\u2019un certain futur qui pourrait se g\u00e9n\u00e9raliser dans le monde de la s\u00e9curit\u00e9 \u00e9lectronique avec des \u00e9changes de donn\u00e9es gargantuesques, bien aid\u00e9e par une <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/news-en-route-pour-la-6g-une-technologie-aux-superlatifs-elogieux-en-attendant-la-5g\">5G affut\u00e9e<\/a><\/strong>\u2026<\/p>\n\n\n\n<p>Une confidentialit\u00e9 qui devrait \u00eatre <strong>mise \u00e0 rude \u00e9preuve<\/strong> et qui malheureusement, risque de faire parler d\u2019elle dans les prochains mois\/ann\u00e9es. Le paysage futur de la s\u00e9curit\u00e9 \u00e9lectronique pourrait \u00eatre dop\u00e9 par des solutions s\u00e9curitaires jusqu\u2019\u00e0 l\u00e0, enti\u00e8rement r\u00e9serv\u00e9es \u00e0 l\u2019industrie de l\u2019informatique. Nous pourrions retrouver la technologie de d\u00e9tection et de <strong>r\u00e9ponse \u00e9tendue (XDR)<\/strong> permettant une visibilit\u00e9 renforc\u00e9e des menaces et un traitement de celles-ci, permettant d\u2019assurer une meilleure r\u00e9ponse face aux attaques. Sujet \u00e0 haut risque, les connectivit\u00e9s distantes pourraient s\u2019appuyer sur des concepts diff\u00e9rents, plus s\u00e9curitaires que les <strong>connexions VPN<\/strong> que nous connaissons (et qui pourtant ne sont m\u00eame pas g\u00e9n\u00e9ralis\u00e9es aupr\u00e8s de tous\u2009!). Le t\u00e9l\u00e9travail et les \u00e9v\u00e8nements intimement li\u00e9s ont quelque peu bouscul\u00e9s certaines pratiques qui devraient \u00e0 terme, se r\u00e9percuter au sein de nos syst\u00e8mes de s\u00e9curit\u00e9 pr\u00e9f\u00e9r\u00e9s. Nous pensons au concept du \u00ab\u2009<strong>Zero Trust<\/strong>\u2009\u00bb initialement pr\u00e9vu pour la s\u00e9curit\u00e9 des r\u00e9seaux&#8230;<strong> <\/strong><\/p>\n\n\n\n<p><strong>ZTNA pour Zero Trust Network Architecture<\/strong> devrait se g\u00e9n\u00e9raliser au cours des prochaines ann\u00e9es dans les \u00e9cosyst\u00e8mes de s\u00e9curit\u00e9 tels que, par exemple les syst\u00e8mes sensibles de <strong><a href=\"https:\/\/www.ass-security.fr\/solutions-controle-acces\/\" target=\"_blank\" rel=\"noreferrer noopener\">contr\u00f4le d\u2019acc\u00e8s<\/a><\/strong>, la <strong>vid\u00e9osurveillance<\/strong> et bien \u00e9videmment, les syst\u00e8mes d\u2019alarme. Un mod\u00e8le de s\u00e9curit\u00e9 bas\u00e9 sur des principes fondamentaux s\u2019appuyant sur des v\u00e9rifications multiples en excluant le principe qu\u2019un utilisateur est totalement de confiance sur le r\u00e9seau, mod\u00e8le du \u00ab\u2009refus par d\u00e9faut\u2009\u00bb emp\u00eachant toute connexion sans autorisation. Pour simplifier, <strong>ZTNA<\/strong> va permettre de g\u00e9rer parfaitement l\u2019acc\u00e8s aux ressources internes (cam\u00e9ras, syst\u00e8mes d\u2019alarme, <strong>serrures connect\u00e9es<\/strong>) des acc\u00e8s \u00e9manant de l\u2019ext\u00e9rieur (utilisateurs), en s\u2019appuyant sur des v\u00e9rifications pouss\u00e9es telle que la <strong>gestion des identit\u00e9s et acc\u00e8s (IAM)<\/strong>, l\u2019authentification \u00e0 plusieurs facteurs <strong>(MFA)<\/strong>, le chiffrement, une gestion fine des privil\u00e8ges sur les acc\u00e8s et bien plus encore\u2026 Un mod\u00e8le que l\u2019on appr\u00e9ciera au cours des prochaines ann\u00e9es si l\u2019on se r\u00e9f\u00e8re au <strong>rapport Gartner \u00ab\u2009The Future of Network Security Is in the Cloud\u2009\u00bb<\/strong> annon\u00e7ant que 60 % des entreprises, privil\u00e9gierions le mod\u00e8le ZTNA aux connectivit\u00e9s bas\u00e9es sur le <strong>R\u00e9seau priv\u00e9 virtuel<\/strong>, commun\u00e9ment appel\u00e9 VPN\u2026 <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G | Conclusion, une IA au c\u0153ur des d\u00e9bats&#8230;<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/popart-ass-security-1024x1024.jpg\" alt=\"\" class=\"wp-image-4516 lazyload\" width=\"350\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/popart-ass-security-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/popart-ass-security-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/popart-ass-security-1536x1536.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/popart-ass-security-2048x2048.jpg 2048w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;\" \/><\/figure>\n<\/div>\n\n\n<p>Avec des partenariats r\u00e9cents comme le r\u00e9cent rapprochement entre le californien Google et <strong>ADT &#8211; \u00ab\u2009American District Telegraph\u2009\u00bb<\/strong> (novembre 2020), difficile de nier que les GAFA pourraient jouer un r\u00f4le pr\u00e9pond\u00e9rant dans le futur des syst\u00e8mes de s\u00e9curit\u00e9 et plus particuli\u00e8rement, dans la partie <strong>services\/plateformes<\/strong>. Cette alliance permet \u00e0 ADT de b\u00e9n\u00e9ficier d\u2019une plateforme initi\u00e9e par le g\u00e9ant californien dont son savoir-faire en mati\u00e8re <strong>d\u2019apprentissage profond et d\u2019IA<\/strong> n\u2019est plus \u00e0 prouver. Avec cette alliance, ADT renforce sa dominance sur un march\u00e9 tr\u00e8s concurrentiel. Un mod\u00e8le \u00e9conomique bas\u00e9 sur du neuf et qui fatalement, risque de bouleverser la donne des classiques solutions que nous connaissons. QUID de la collecte et la confidentialit\u00e9 des donn\u00e9es avec ce type de liaison entre le <strong>roi des GAFA<\/strong> et le g\u00e9ant de l\u2019alarme pr\u00e9sent depuis plus de 140 ans\u2009? Difficile h\u00e9las de le savoir&#8230;  <strong>L\u2019 intelligence artificielle<\/strong> devrait \u00e9galement, savoir fortement faire parler d\u2019elle dans un futur proche. Outre ses pouvoirs d\u00e9cisionnels de plus en plus pouss\u00e9s associ\u00e9 \u00e0 une marge d\u2019erreur qui devrait constamment se r\u00e9duire, l\u2019apprentissage profond devrait jouer un r\u00f4le de taille dans <strong>la lutte contre la cybercriminalit\u00e9<\/strong>. Toutefois, l\u2019IA reste bas\u00e9e sur un \u00e9quilibre assez fragile et devrait au fil du temps, subir de nombreuses attaques. <strong>L\u2019empoisonnement et\/ou le contournement de l\u2019IA<\/strong> est une r\u00e9alit\u00e9 tangible qui continue son petit bonhomme de chemin. Ce type d\u2019attaque devrait se g\u00e9n\u00e9raliser dans les ann\u00e9es \u00e0 venir comme nous avons pu le voir tout au long de cette article d\u00e9di\u00e9 aux futurs des <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/comparatif-quelle-camera-de-surveillance-connectee-choisir\/\">alarmes et cam\u00e9ras connect\u00e9es<\/a><\/strong>. Pour clore, nous soulignerons les capacit\u00e9s mat\u00e9rielles augment\u00e9es (on pense aux autonomies des p\u00e9riph\u00e9riques parfaitement g\u00e9r\u00e9s) associ\u00e9es \u00e0 des puissances de calcul en hausse ce qui, coupl\u00e9 \u00e0 une <strong>future 5G<\/strong> pr\u00eate \u00e0 en d\u00e9coudre, devrait permettre d\u2019offrir de nouveaux horizons aux \u00e9quipements de s\u00e9curit\u00e9, avec des \u00e9changes de donn\u00e9es consid\u00e9rables&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si l\u2019on observe l\u2019\u00e9volution des syst\u00e8mes de s\u00e9curit\u00e9 et plus particuli\u00e8rement, celle des syst\u00e8mes d\u2019alarme et de la vid\u00e9osurveillance sur les deux derni\u00e8res d\u00e9cennies, force est de constat\u00e9 que de nombreux changements ou plut\u00f4t bouleversement ont eu lieu. Nous pensons bien \u00e9videmment \u00e0 la mise au rebut des obsol\u00e8tes lignes t\u00e9l\u00e9phoniques RTC destin\u00e9es \u00e0 la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4509,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,169,17],"tags":[299,287,302,304,295,61,11,303,280,181],"class_list":{"0":"post-4462","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-innovation","10":"category-news","11":"tag-bigdata","12":"tag-botnet","13":"tag-cybersecurite","14":"tag-ddos","15":"tag-deep-learning","16":"tag-hikvision","17":"tag-honeywell","18":"tag-intelligence-artificielle","19":"tag-iot","20":"tag-ip-camera"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (Cloud, IA, Cybers\u00e9curit\u00e9, ZTNA, 5G...).<\/title>\n<meta name=\"description\" content=\"Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (alarme, vid\u00e9osurveillance...), intelligence artificielle, Cloud, Cybers\u00e9curit\u00e9, ZTNA &amp; 5G, tout savoir sur les technologies de demain. | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (Cloud, IA, Cybers\u00e9curit\u00e9, ZTNA, 5G...).\" \/>\n<meta property=\"og:description\" content=\"Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (alarme, vid\u00e9osurveillance...), intelligence artificielle, Cloud, Cybers\u00e9curit\u00e9, ZTNA &amp; 5G, tout savoir sur les technologies de demain. | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-02T08:30:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:48:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/cybersecurite-ass-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"693\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G\",\"datePublished\":\"2021-04-02T08:30:00+00:00\",\"dateModified\":\"2025-02-16T17:48:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/\"},\"wordCount\":2624,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cybersecurite-ass-security.jpg\",\"keywords\":[\"BigData\",\"Botnet\",\"CyberS\u00e9curit\u00e9\",\"DDoS\",\"Deep Learning\",\"Hikvision\",\"Honeywell\",\"Intelligence Artificielle\",\"IoT\",\"IP Camera\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"Innovation\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/\",\"name\":\"Dossier : Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (Cloud, IA, Cybers\u00e9curit\u00e9, ZTNA, 5G...).\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cybersecurite-ass-security.jpg\",\"datePublished\":\"2021-04-02T08:30:00+00:00\",\"dateModified\":\"2025-02-16T17:48:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (alarme, vid\u00e9osurveillance...), intelligence artificielle, Cloud, Cybers\u00e9curit\u00e9, ZTNA & 5G, tout savoir sur les technologies de demain. | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cybersecurite-ass-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/cybersecurite-ass-security.jpg\",\"width\":1024,\"height\":693},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (Cloud, IA, Cybers\u00e9curit\u00e9, ZTNA, 5G...).","description":"Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (alarme, vid\u00e9osurveillance...), intelligence artificielle, Cloud, Cybers\u00e9curit\u00e9, ZTNA & 5G, tout savoir sur les technologies de demain. | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (Cloud, IA, Cybers\u00e9curit\u00e9, ZTNA, 5G...).","og_description":"Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (alarme, vid\u00e9osurveillance...), intelligence artificielle, Cloud, Cybers\u00e9curit\u00e9, ZTNA & 5G, tout savoir sur les technologies de demain. | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2021-04-02T08:30:00+00:00","article_modified_time":"2025-02-16T17:48:58+00:00","og_image":[{"width":1024,"height":693,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/cybersecurite-ass-security.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G","datePublished":"2021-04-02T08:30:00+00:00","dateModified":"2025-02-16T17:48:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/"},"wordCount":2624,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/cybersecurite-ass-security.jpg","keywords":["BigData","Botnet","CyberS\u00e9curit\u00e9","DDoS","Deep Learning","Hikvision","Honeywell","Intelligence Artificielle","IoT","IP Camera"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","Innovation","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/","url":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/","name":"Dossier : Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (Cloud, IA, Cybers\u00e9curit\u00e9, ZTNA, 5G...).","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/cybersecurite-ass-security.jpg","datePublished":"2021-04-02T08:30:00+00:00","dateModified":"2025-02-16T17:48:58+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"Futur des syst\u00e8mes de s\u00e9curit\u00e9 connect\u00e9s (alarme, vid\u00e9osurveillance...), intelligence artificielle, Cloud, Cybers\u00e9curit\u00e9, ZTNA & 5G, tout savoir sur les technologies de demain. | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/cybersecurite-ass-security.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2021\/03\/cybersecurite-ass-security.jpg","width":1024,"height":693},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-videosurveillance-le-futur-des-systemes-de-securite-ia-cloud-cybersecurite-5g\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : Quel futur pour les syst\u00e8mes de s\u00e9curit\u00e9\u2009? IA, Cloud, Cybers\u00e9curit\u00e9 et 5G"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/4462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=4462"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/4462\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/4509"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=4462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=4462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=4462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}