SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
#9
#5
#4
#7
Grâce à des algorithmes sophistiqués, d'énormes ensembles de
données à analyser et la puissance de traitement nécessaire pour le
faire, nous pouvons tirer pleinement parti de l'apprentissage profond
(deep learning) et automatique (machine learning) et créer une
expérience personnalisée pour chaque personne. Le potentiel est
considérable et pourrait conduire à terme à des systèmes autonomes
dans le secteur de la sécurité : interprétation d'images, reconnaissance
vocale et aide à la décision, pour n'en citer que quelques-uns.
La cryptomonnaie Bitcoin est un système de paiement
mondial qui utilise la chaîne de blocs comme base. En tant
que grand livre ouvert qui peut enregistrer les transactions
entre deux parties d'une manière vérifiable et permanente, la
chaîne de blocs permet l'authentification de n'importe quel
objet de valeur. Au cours de l'année qui vient, les chaînes
de blocs commenceront à être testées dans de multiples
applications dans de nombreux secteurs.
10tendances technologiques
DEEP LEARNING ET
MACHINE LEARNING
LA CHAÎNE DE BLOCS :
PLUS QUE LE BITCOIN
#1
#3
CYBERSÉCURITÉ –
LA SÉCURITÉ DANS
L'ESPACE
Nous sommes plus connectés que jamais et
donc plus vulnérables aux cyberattaques.
En raison de l'augmentation des menaces,
les entreprises sont de plus en plus
sollicitées pour protéger les dispositifs
contre l'accès illégal.
Le deep learning pourrait offrir des services hautement personnalisés,
mais la protection de la vie privée suscite des inquiétudes. Celles-ci
trouvent une réponse dans la législation, par exemple le règlement
général sur la protection des données (RGPD) de l'Union européenne.
Les organisations et les entreprises devront concilier une personnalisation
accrue avec la protection de la vie privée de chaque individu.
PERSONNALISATION
CONTRE PROTECTION
DE LA VIE PRIVÉE
VERS LE EDGE COMPUTING
Le transfert des données devrait être quadruplé entre 2015
et 2020, et cette augmentation entraînera l'accroissement
des exigences en matière de quantité de bande passante.1
Le edge computing peut remédier à ce problème.
En traitant les données au « bord » du réseau, près de la
source, la bande passante nécessaire est réduite.
INTÉGRATION DE SILOS URBAINS
INTELLIGENTS
L'urbanisation (66 pour cent de la population devrait vivre dans
les villes d'ici 20502
), stimulera l'utilisation de capteurs pour aider
à créer un environnement plus durable et plus sûr. En partageant
l'information et les données entre des silos urbains auparavant isolés,
il sera possible de gérer efficacement les ressources d'une ville et de
relever les défis urbains, depuis les embouteillages et le vieillissement
des infrastructures jusqu'aux catastrophes naturelles et aux
attentats terroristes.
#8
VOIR AVEC DES CAPTEURS NON VISUELS
#2
Les infrastructures informatiques verront une augmentation du cloud
computing, où les données sont traitées et stockées en dehors du dispositif.
Avec un nombre croissant de services basés sur le cloud, l'éco-système
prend rapidement le relais des solutions traditionnelles sur site.
ON SE RETROUVE
DANS LE CLOUD !
L'Internet des objets (IdO) aura besoin d'une architecture
évolutive pour collecter et analyser les données tout en
gérant efficacement les dispositifs connectés. En utilisant
l'infrastructure réseau existante, les plates-formes IdO
permettront aux équipements de différents fournisseurs
de modules de coexister et d'échanger facilement des
informations pour former des systèmes intelligents. Les
normes internationales ou de facto pourraient pousser
l'interopérabilité encore plus loin.
TIRER PARTI DE TOUS LES
AVANTAGES DE L'IdO
#6
IdO
Avec l'utilisation de capteurs non visuels, la vue deviendra
multidimensionnelle. La richesse des données permettra une évaluation
plus rapide et plus précise des situations et, par la suite, une réponse
plus efficace aux alarmes réelles, tout en minimisant les fausses alarmes.
Le radar, par exemple, n'est pas sensible aux éléments qui déclenchent
normalement de fausses alarmes et peut fournir des détails sur la
position exacte et le sens de déplacement d'un objet.
1
Cisco Global Cloud Index: Forecast and Methodology, 2015–2020
2
United nations: world urbanization prospects 2014
ASSISTANTS VIRTUELS ET
RÉALITÉ AUGMENTÉE
Alexa d'Amazon, Google Home, Siri d'Apple,
Cortana de Microsoft et le futur Facebook M
sont des assistants virtuels permettant aux
personnes de gérer leur vie quotidienne. Cette
technologie trouvera sans nul doute sa place
dans l'environnement des entreprises, car les
consommateurs s'attendront au même niveau
d'aide au travail qu'à la maison. De même, la réalité
augmentée (RA), très répandue au sein de l'armée
et de l'aviation, présente un potentiel énorme dans
le domaine des affaires, étant largement disponible
dans les dispositifs mobiles et un certain nombre
d'objets connectés.
#10
qui dessineront l’année
2018

Weitere ähnliche Inhalte

Was ist angesagt?

Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel ChenardLes capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel ChenardCleverToday
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
IoT et Immobilier : vers plus de digital
IoT et Immobilier : vers plus de digitalIoT et Immobilier : vers plus de digital
IoT et Immobilier : vers plus de digitalBenoit CARAYAN
 
Iot juin 2017
Iot juin 2017Iot juin 2017
Iot juin 2017SinGuy
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
L’interopérabilité n’est plus une option pour l'IoT
L’interopérabilité n’est plus une option pour l'IoTL’interopérabilité n’est plus une option pour l'IoT
L’interopérabilité n’est plus une option pour l'IoTFrancois Hamon
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Technologia Formation
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17Dig-IT
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
IA, IoT, Big Data : révolutions ou évolution ?
IA, IoT, Big Data : révolutions ou évolution ?IA, IoT, Big Data : révolutions ou évolution ?
IA, IoT, Big Data : révolutions ou évolution ?Romain Willmann
 
Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018Orange Dev
 
Fog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoTFog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoTArnaud GROUSSARD
 
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...Nicolas Herbaut
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 
IoT et architecture cloud haute performance
IoT et architecture cloud haute performanceIoT et architecture cloud haute performance
IoT et architecture cloud haute performanceMicrosoft
 

Was ist angesagt? (19)

Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel ChenardLes capteurs de l'Internet des Objets, par Jean-Samuel Chenard
Les capteurs de l'Internet des Objets, par Jean-Samuel Chenard
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
IoT et Immobilier : vers plus de digital
IoT et Immobilier : vers plus de digitalIoT et Immobilier : vers plus de digital
IoT et Immobilier : vers plus de digital
 
Iot juin 2017
Iot juin 2017Iot juin 2017
Iot juin 2017
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
L’interopérabilité n’est plus une option pour l'IoT
L’interopérabilité n’est plus une option pour l'IoTL’interopérabilité n’est plus une option pour l'IoT
L’interopérabilité n’est plus une option pour l'IoT
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
IA, IoT, Big Data : révolutions ou évolution ?
IA, IoT, Big Data : révolutions ou évolution ?IA, IoT, Big Data : révolutions ou évolution ?
IA, IoT, Big Data : révolutions ou évolution ?
 
Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018Orange Livre Blanc IoT et Connectivité LPWA FR-2018
Orange Livre Blanc IoT et Connectivité LPWA FR-2018
 
#mforum Mobile & Big Data - Proximus
#mforum Mobile & Big Data - Proximus#mforum Mobile & Big Data - Proximus
#mforum Mobile & Big Data - Proximus
 
Fog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoTFog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoT
 
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
Blockchain & Services Multimédia en ligne: Intentions et Perspectives en rech...
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
IoT et architecture cloud haute performance
IoT et architecture cloud haute performanceIoT et architecture cloud haute performance
IoT et architecture cloud haute performance
 

Ähnlich wie Infographie des 10 tendances technologiques 2018

Voici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon GartnerVoici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon GartnerThibaut Watrigant
 
Les 35 technologies de 2018 à forts enjeux stratégiques
Les 35 technologies de 2018 à forts enjeux stratégiquesLes 35 technologies de 2018 à forts enjeux stratégiques
Les 35 technologies de 2018 à forts enjeux stratégiquesThibaut Watrigant
 
Les 29 technologies de 2019 à forts enjeux stratégiques -
Les 29 technologies de 2019 à forts enjeux stratégiques -Les 29 technologies de 2019 à forts enjeux stratégiques -
Les 29 technologies de 2019 à forts enjeux stratégiques -Thibaut Watrigant
 
Les 29 technologies de 2019 à forts enjeux stratégiques
Les 29 technologies de 2019 à forts enjeux stratégiques  Les 29 technologies de 2019 à forts enjeux stratégiques
Les 29 technologies de 2019 à forts enjeux stratégiques Thibaut Watrigant
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...IE-Club
 
Demain, l'Internet des objets
Demain, l'Internet des objets Demain, l'Internet des objets
Demain, l'Internet des objets France Stratégie
 
Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets polenumerique33
 
Internet des objets stéphane larrière-medef-280516
Internet des objets stéphane larrière-medef-280516Internet des objets stéphane larrière-medef-280516
Internet des objets stéphane larrière-medef-280516Stephane LARRIERE
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Voici les 34 technologies de 2016 à forts enjeux stratégiques selon Gartner
Voici les 34 technologies de 2016 à forts enjeux stratégiques selon GartnerVoici les 34 technologies de 2016 à forts enjeux stratégiques selon Gartner
Voici les 34 technologies de 2016 à forts enjeux stratégiques selon GartnerThibaut Watrigant
 
Prédictions TMT 2017 de Deloitte
Prédictions TMT 2017 de DeloittePrédictions TMT 2017 de Deloitte
Prédictions TMT 2017 de DeloitteDeloitte Canada
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Internet demain : quelques tendances
Internet demain : quelques tendancesInternet demain : quelques tendances
Internet demain : quelques tendancesHugues Aubin
 
L'internet des objets
L'internet des objetsL'internet des objets
L'internet des objetsCasus Belli
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015polenumerique33
 
Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017Niji
 

Ähnlich wie Infographie des 10 tendances technologiques 2018 (20)

Voici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon GartnerVoici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
Voici les 32 technologies de 2017 à forts enjeux stratégiques selon Gartner
 
Les 35 technologies de 2018 à forts enjeux stratégiques
Les 35 technologies de 2018 à forts enjeux stratégiquesLes 35 technologies de 2018 à forts enjeux stratégiques
Les 35 technologies de 2018 à forts enjeux stratégiques
 
Les 29 technologies de 2019 à forts enjeux stratégiques -
Les 29 technologies de 2019 à forts enjeux stratégiques -Les 29 technologies de 2019 à forts enjeux stratégiques -
Les 29 technologies de 2019 à forts enjeux stratégiques -
 
Les 29 technologies de 2019 à forts enjeux stratégiques
Les 29 technologies de 2019 à forts enjeux stratégiques  Les 29 technologies de 2019 à forts enjeux stratégiques
Les 29 technologies de 2019 à forts enjeux stratégiques
 
Introduction à l'IoT.pdf
Introduction à l'IoT.pdfIntroduction à l'IoT.pdf
Introduction à l'IoT.pdf
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
 
Demain, l'Internet des objets
Demain, l'Internet des objets Demain, l'Internet des objets
Demain, l'Internet des objets
 
Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets Note d'analyse - Demain, l'Internet des objets
Note d'analyse - Demain, l'Internet des objets
 
Internet des objets stéphane larrière-medef-280516
Internet des objets stéphane larrière-medef-280516Internet des objets stéphane larrière-medef-280516
Internet des objets stéphane larrière-medef-280516
 
InternetdesObjets
InternetdesObjetsInternetdesObjets
InternetdesObjets
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Voici les 34 technologies de 2016 à forts enjeux stratégiques selon Gartner
Voici les 34 technologies de 2016 à forts enjeux stratégiques selon GartnerVoici les 34 technologies de 2016 à forts enjeux stratégiques selon Gartner
Voici les 34 technologies de 2016 à forts enjeux stratégiques selon Gartner
 
Prédictions TMT 2017 de Deloitte
Prédictions TMT 2017 de DeloittePrédictions TMT 2017 de Deloitte
Prédictions TMT 2017 de Deloitte
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Internet demain : quelques tendances
Internet demain : quelques tendancesInternet demain : quelques tendances
Internet demain : quelques tendances
 
L'internet des objets
L'internet des objetsL'internet des objets
L'internet des objets
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015
 
Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017Retour sur les Watson Summit et Google Cloud Summit 2017
Retour sur les Watson Summit et Google Cloud Summit 2017
 

Mehr von Axis Communications

I principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusioneI principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusioneAxis Communications
 
Infografica: perchè scegliere l'audio di rete?
Infografica: perchè scegliere l'audio di rete?Infografica: perchè scegliere l'audio di rete?
Infografica: perchè scegliere l'audio di rete?Axis Communications
 
Come proteggere i piccoli esercizi dagli attacchi informatici
Come proteggere i piccoli esercizi dagli attacchi informatici Come proteggere i piccoli esercizi dagli attacchi informatici
Come proteggere i piccoli esercizi dagli attacchi informatici Axis Communications
 
I principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusioneI principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusioneAxis Communications
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itAxis Communications
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018Axis Communications
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
 
10 technology trends that will shape security industry 2018
10 technology trends that will shape security industry 201810 technology trends that will shape security industry 2018
10 technology trends that will shape security industry 2018Axis Communications
 
Smart City 44 use cases for IP video
Smart City 44 use cases for IP videoSmart City 44 use cases for IP video
Smart City 44 use cases for IP videoAxis Communications
 
Flyer Axis Lte4G_Sierra_Wireless_1505
Flyer Axis Lte4G_Sierra_Wireless_1505Flyer Axis Lte4G_Sierra_Wireless_1505
Flyer Axis Lte4G_Sierra_Wireless_1505Axis Communications
 
Ppt safecities axis_ agentvi_jvp_en_1505
Ppt safecities axis_ agentvi_jvp_en_1505Ppt safecities axis_ agentvi_jvp_en_1505
Ppt safecities axis_ agentvi_jvp_en_1505Axis Communications
 
Whitepaper networkvideo safecity
Whitepaper networkvideo safecityWhitepaper networkvideo safecity
Whitepaper networkvideo safecityAxis Communications
 
Ppt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slidesharePpt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slideshareAxis Communications
 

Mehr von Axis Communications (20)

I principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusioneI principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusione
 
Infografica: perchè scegliere l'audio di rete?
Infografica: perchè scegliere l'audio di rete?Infografica: perchè scegliere l'audio di rete?
Infografica: perchè scegliere l'audio di rete?
 
Illuminazione ad infrarossi
Illuminazione ad infrarossi Illuminazione ad infrarossi
Illuminazione ad infrarossi
 
Come proteggere i piccoli esercizi dagli attacchi informatici
Come proteggere i piccoli esercizi dagli attacchi informatici Come proteggere i piccoli esercizi dagli attacchi informatici
Come proteggere i piccoli esercizi dagli attacchi informatici
 
I principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusioneI principali benefici della soluzione per la protezione anti-intrusione
I principali benefici della soluzione per la protezione anti-intrusione
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
 
Satisfaction survey_Italy
Satisfaction survey_ItalySatisfaction survey_Italy
Satisfaction survey_Italy
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
10 technology trends that will shape security industry 2018
10 technology trends that will shape security industry 201810 technology trends that will shape security industry 2018
10 technology trends that will shape security industry 2018
 
Smart City 44 use cases for IP video
Smart City 44 use cases for IP videoSmart City 44 use cases for IP video
Smart City 44 use cases for IP video
 
How safe is your city?
How safe is your city?How safe is your city?
How safe is your city?
 
Whitepaper perimeter protection
Whitepaper perimeter protectionWhitepaper perimeter protection
Whitepaper perimeter protection
 
Axis deployable 4G/LTE solution
Axis deployable 4G/LTE solutionAxis deployable 4G/LTE solution
Axis deployable 4G/LTE solution
 
Case studies Safe Cities
Case studies Safe CitiesCase studies Safe Cities
Case studies Safe Cities
 
Flyer Axis Lte4G_Sierra_Wireless_1505
Flyer Axis Lte4G_Sierra_Wireless_1505Flyer Axis Lte4G_Sierra_Wireless_1505
Flyer Axis Lte4G_Sierra_Wireless_1505
 
Ppt safecities axis_ agentvi_jvp_en_1505
Ppt safecities axis_ agentvi_jvp_en_1505Ppt safecities axis_ agentvi_jvp_en_1505
Ppt safecities axis_ agentvi_jvp_en_1505
 
Flyer axis agentvi_jvp_en_1505
Flyer axis agentvi_jvp_en_1505Flyer axis agentvi_jvp_en_1505
Flyer axis agentvi_jvp_en_1505
 
Whitepaper networkvideo safecity
Whitepaper networkvideo safecityWhitepaper networkvideo safecity
Whitepaper networkvideo safecity
 
Ppt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slidesharePpt citysurv as_a_service_en_slideshare
Ppt citysurv as_a_service_en_slideshare
 

Infographie des 10 tendances technologiques 2018

  • 1. #9 #5 #4 #7 Grâce à des algorithmes sophistiqués, d'énormes ensembles de données à analyser et la puissance de traitement nécessaire pour le faire, nous pouvons tirer pleinement parti de l'apprentissage profond (deep learning) et automatique (machine learning) et créer une expérience personnalisée pour chaque personne. Le potentiel est considérable et pourrait conduire à terme à des systèmes autonomes dans le secteur de la sécurité : interprétation d'images, reconnaissance vocale et aide à la décision, pour n'en citer que quelques-uns. La cryptomonnaie Bitcoin est un système de paiement mondial qui utilise la chaîne de blocs comme base. En tant que grand livre ouvert qui peut enregistrer les transactions entre deux parties d'une manière vérifiable et permanente, la chaîne de blocs permet l'authentification de n'importe quel objet de valeur. Au cours de l'année qui vient, les chaînes de blocs commenceront à être testées dans de multiples applications dans de nombreux secteurs. 10tendances technologiques DEEP LEARNING ET MACHINE LEARNING LA CHAÎNE DE BLOCS : PLUS QUE LE BITCOIN #1 #3 CYBERSÉCURITÉ – LA SÉCURITÉ DANS L'ESPACE Nous sommes plus connectés que jamais et donc plus vulnérables aux cyberattaques. En raison de l'augmentation des menaces, les entreprises sont de plus en plus sollicitées pour protéger les dispositifs contre l'accès illégal. Le deep learning pourrait offrir des services hautement personnalisés, mais la protection de la vie privée suscite des inquiétudes. Celles-ci trouvent une réponse dans la législation, par exemple le règlement général sur la protection des données (RGPD) de l'Union européenne. Les organisations et les entreprises devront concilier une personnalisation accrue avec la protection de la vie privée de chaque individu. PERSONNALISATION CONTRE PROTECTION DE LA VIE PRIVÉE VERS LE EDGE COMPUTING Le transfert des données devrait être quadruplé entre 2015 et 2020, et cette augmentation entraînera l'accroissement des exigences en matière de quantité de bande passante.1 Le edge computing peut remédier à ce problème. En traitant les données au « bord » du réseau, près de la source, la bande passante nécessaire est réduite. INTÉGRATION DE SILOS URBAINS INTELLIGENTS L'urbanisation (66 pour cent de la population devrait vivre dans les villes d'ici 20502 ), stimulera l'utilisation de capteurs pour aider à créer un environnement plus durable et plus sûr. En partageant l'information et les données entre des silos urbains auparavant isolés, il sera possible de gérer efficacement les ressources d'une ville et de relever les défis urbains, depuis les embouteillages et le vieillissement des infrastructures jusqu'aux catastrophes naturelles et aux attentats terroristes. #8 VOIR AVEC DES CAPTEURS NON VISUELS #2 Les infrastructures informatiques verront une augmentation du cloud computing, où les données sont traitées et stockées en dehors du dispositif. Avec un nombre croissant de services basés sur le cloud, l'éco-système prend rapidement le relais des solutions traditionnelles sur site. ON SE RETROUVE DANS LE CLOUD ! L'Internet des objets (IdO) aura besoin d'une architecture évolutive pour collecter et analyser les données tout en gérant efficacement les dispositifs connectés. En utilisant l'infrastructure réseau existante, les plates-formes IdO permettront aux équipements de différents fournisseurs de modules de coexister et d'échanger facilement des informations pour former des systèmes intelligents. Les normes internationales ou de facto pourraient pousser l'interopérabilité encore plus loin. TIRER PARTI DE TOUS LES AVANTAGES DE L'IdO #6 IdO Avec l'utilisation de capteurs non visuels, la vue deviendra multidimensionnelle. La richesse des données permettra une évaluation plus rapide et plus précise des situations et, par la suite, une réponse plus efficace aux alarmes réelles, tout en minimisant les fausses alarmes. Le radar, par exemple, n'est pas sensible aux éléments qui déclenchent normalement de fausses alarmes et peut fournir des détails sur la position exacte et le sens de déplacement d'un objet. 1 Cisco Global Cloud Index: Forecast and Methodology, 2015–2020 2 United nations: world urbanization prospects 2014 ASSISTANTS VIRTUELS ET RÉALITÉ AUGMENTÉE Alexa d'Amazon, Google Home, Siri d'Apple, Cortana de Microsoft et le futur Facebook M sont des assistants virtuels permettant aux personnes de gérer leur vie quotidienne. Cette technologie trouvera sans nul doute sa place dans l'environnement des entreprises, car les consommateurs s'attendront au même niveau d'aide au travail qu'à la maison. De même, la réalité augmentée (RA), très répandue au sein de l'armée et de l'aviation, présente un potentiel énorme dans le domaine des affaires, étant largement disponible dans les dispositifs mobiles et un certain nombre d'objets connectés. #10 qui dessineront l’année 2018