Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard,...

24
Le contrôle d’accès sans fil en 2018 1 A trend report from Le contrôle d’accès sans fil en 2018 Développement durable, mobilité, standards et cloud façonnent l’avenir.

Transcript of Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard,...

Page 1: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 1

A trend report from

Le contrôle d’accès sans fil en 2018Développement durable, mobilité, standards et cloud façonnent l’avenir.

Page 2: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

2 Le contrôle d’accès sans fil en 2018

A trend report from

Introduction

1 https://www.prnewswire.com/news-releases/global-wireless-access-control-market-is-anticipated-to-reach-us-16570-mn-by-2025-transparency-market-research-670709443.html

2 https://www.ifsecglobal.com/wireless-access-control-market-2014/

En 1980, McKinsey avait prédit 900.000 téléphones portables en service avant l’an 2000. Ils se sont complètement trompés. En 1999, c’est tous les 3 jours que se vendaient ces 900.000 téléphones portables ! Pourquoi une telle erreur ? Par manque d’anticipation de l’impact de l’innovation et de la réduction des coûts.

La communication sans fil s’est vite propagée depuis, touchant ainsi le secteur du contrôle d’accès. La communication NFC, et plus communément le BLE (Bluetooth Low Energy), sont largement répandus. Malgré cette évolution, il s’avère que seulement 6% des systèmes d’accès sont 100% sans fil. Cependant 31% des systèmes sont un mix entre sans fil et filaire. Et une proportion bien plus importante de sociétés ont adopté le sans fil depuis les dernières études de 2015 et 2016 (voir p4).

Transparency Market Research a prévu une croissance soutenue sur le marché mondial du contrôle d’accès sans fil d’ici 2025, avec un chiffre d’affaires de 1.66Md US$ pour une croissance annuelle de 7,9 %. L’Amérique du Nord est prévue en tête du classement. Ayant occupé 31,3% des parts de marché en 2016, elle génère toujours le revenu le plus important.En janvier 2018, “Wireless Access Control Market Trends and Forecast” prévoit une demande en plein essor du marché résidentiel, bien que le segment commercial représentera toujours 56 % du chiffre d’affaires en 2025.1

Et il est probable que la réalité dépasse encore une fois les projections, comme cela fût le cas pour McKinsey concernant les téléphones mobiles, en sous-estimant l’innovation & la réduction des coûts.

La croissance est déjà stimulée par les progrès de la technologie sans fil, ainsi que par la popularité des serrures électroniques et de leurs fonctionnalités innovantes, notamment dans l’accès via smartphone. De plus, les systèmes sans fil sont beaucoup moins perturbants pour les infrastructures déjà en place, car ils ne nécessitent ni alimentation ni câblage système.

Cette étude sponsorisée par ASSA ABLOY a pour but d’évaluer la perception et la demande des technologies sans fil dans un marché où les systèmes câblés occupent encore une part importante. Les résultats proviennent d’un sondage fait sur une centaine de personnes, professionnels dans le domaine des achats, des opérations, de l’installation ou de la maintenance des systèmes de contrôle d’accès.

La perception du contrôle d’accès sans fil est-elle plus positive qu’il y a cinq ans ?

Dans la première édition, publiée en 2014, plusieurs professionnels de la sécurité, responsables de locaux, informaticiens et d’autres professionnels ont été interrogés sur les systèmes de contrôle d’accès qu’ils utilisaient, ainsi que les avantages et inconvénients d’un système avec câblage par rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes sans fil étaient achetés, et quelle était la différence

Contents

Introduction..................................................... 2Le marché du sans-fil à la taille & maturité croissant . 4

Câble ou pile ? ....................................................... 5

Quel bénéfice pour les installateurs ? ........................ 5

Qu’en pense l’utilisateur final ................................... 6

Il n’y a pas que des portent à équiper. ................... 8Le Bluetooth et l’accès via smartphone ................. 10

L’accès mobile dans l’hôtellerie ............................... 10

Une réticence à l’adoption du mobile ........................11

Le Cloud et le contrôle d’accès « as a Service » ....... 13Les avantages du Cloud (le nuage) et ses inconvénients 13

Le point de vue de l’industrie sur l’alternative serveur

interne / cloud interne / ACaaS ............................... 14

La cyber sécurité .................................................... 15

Développement durable et efficacité énergétique .. 16

Intégration ..................................................... 18

L’efficacité opérationnelle ....................................... 19

Les risques d’intégration ......................................... 19

Plateformes ouvertes .............................................20

Solutions de contrôle d’accès sans fil ................... 21

Aperio® ................................................................ 21

SMARTair® ............................................................ 21

CLIQ® ................................................................... 21

Récapitulatif et tendances clés :

le contrôle d’accès sans fil en 2018 ..................... 22

Les données du marché en 2018 ..............................22

Les tendances .......................................................22

Page 3: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 3

A trend report from

entre les deux systèmes : filaire et sans fil de points de vue sécurité et rentabilité ; la prévalence des systèmes exclusivement mécaniques ; et la demande de sécurisation de serveurs, coffre-fort, portails, armoires et les structures extérieures avec serrures autonomes.

Cette dernière édition 2018 revisite les avantages de la technologie sans fil tels que défendus par ses fournisseurs ainsi que la demande des systèmes autonomes pour la sécurisation de biens difficiles ou impossibles à sécuriser avec des systèmes câblés.

Nous explorons également des terrains nouveaux. Nos interlocuteurs sont-ils plus positifs par rapport à la technologie comparé à cinq ans avant ? Comment la vente des solutions sans fil rend l’installation des systèmes plus facile et permet aux prestataires de gagner plus de contrats ? Ce rapport explore aussi la demande et les perceptions concernant :

• le contrôle d’accès en tant que service (ACaaS)

• les bénéfices et les risques du Bluetooth comme alternative au NFC

• la place du développement durable dans le processus d’achat

• la valeur ajoutée croissante de l’intégration, tant système que multi-sites.

IHS Markit continue de nous fournir des témoignages d’experts. Nous remercions Jim Dearing, analyste senior dans la sécurité et technologies du bâtiment au sein du cabinet, pour sa contribution

Pour ASSA ABLOY, Russell Wagstaff, Directeur produits Contrôle d’Accès EMEA, a accepté de commenter les résultats du sondage et remettre en cause de mauvaises perceptions — de la perspective d’ASSA ABLOY — autour de la technologie du contrôle d’accès sans fil en 2018.

A propos d’ASSA ABLOYASSA ABLOY est le leader mondial des solutions d’ouverture de porte dédiées à la satisfaction des besoins en sécurité, sûreté et confort des utilisateurs finaux.

A propos de IHS MarkitIHS Markit est une source d’information de renom pour de nombreuses industries, y compris les leaders de la finance, énergie, transport et technologie. Plus de 5 000 analystes, des scientifiques de données, des experts financiers et des spécialistes de l’industrie apportent des informations éclairées à 50 000 clients répartis dans 140 pays, dont 80 % de la Fortune Global 500.

IHS Markit’s Access Control Intelligence ServiceDepuis sa création en 2005, IHS Markit a

fourni l’analyse de marché la plus détaillée qui puisse exister. Ci-dessous les thèmes de recherche publiés récemment :

• Contrôle d’accès en tant que service (ACaaS) – rapport analysant le marché croissant pour les solutions de contrôle d’accès par abonnements et facturation mensuelle récurrente.

• Cyber sécurité – contrôle d’accès électronique – une étude inédite sur la menace croissante pour la cyber sécurité des systèmes de contrôle d’accès électroniques modernes.

• Les identifiants mobiles – un rapport qui analyse l’aptitude des lecteurs de contrôle d’accès en place à lire des identifiants virtuels.

Page 4: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

4 Le contrôle d’accès sans fil en 2018

A trend report from

Le marché du sans-fil à la taille & maturité croissantes

En comparaison avec les serrures mécaniques, diriez-vous que les serrures autonomes…

sont particulièrement adaptées aux bâtiments à

beaucoup de portes

sont moins coûteuses

sont plus susceptibles de tomber en panne

sont plus écologiques

sont plus économes en énergie

Aucune de ces réponses

43%

38%

38%

23%

22%

10%

Les câbles ont toujours été l’élément essentiel pour l’alimentation électrique, que ce soit à la maison, dans les bâtiments publics ou dans la rue. Bien que le câblage soit le moyen optimal d’alimentation d’un système centralisé, il y a beaucoup d’avantages à passer à une connexion « over the air » pour certaines installations éloignées.

Ces avantages sont de plus en plus reconnus par les responsables maintenance et sécurité, et se confirment par une croissance annuelle de 7,9 % du marché global du contrôle d’accès sans fil. Ainsi le sans-fil est « la prochaine étape naturelle pour la sécurité incendie » selon un de nos interlocuteurs.

Le sans-fil a suivi la trajectoire habituelle des technologies émergentes, et est progressivement devenu moins cher, plus fiable et plus polyvalent. Près des deux tiers (63 %) des personnes interrogées « ont une vision plus positive du sans-fil qu’il y a cinq ans parce que la technologie s’est améliorée ». De même, 60 % des prestataires sont d’accord sur le fait que l’installation et la vente de technologie sans fil sont devenues plus faciles sur la même période.

60 % des prestataires déclarent que l’installation et la vente des technologies sans fil sont devenues plus faciles.

Les professionnels de la sécurité sont de nature peu encline à prendre de gros risques en approvisionnement. Ils préfèrent attendre que la solution ait fait ses preuves par ailleurs avant d’investir, pour éviter les éventuelles mauvaises surprises liées à la phase de lancement sur le marché.

Votre entreprise/organisation utilise-t-elle déjà un système de contrôle d’accès ?

n Oui, un système traditionnel câblé à badge 41%

n Oui, un système à badge combinant filaire et sans fil 31%

n Oui, un contrôle d’accès entièrement sans fil 6%

n Non, nous n’avons actuellement pas de système de contrôle d’accès 22%

Le sans-fil est clairement bien établi aujourd’hui. On remarque une croissance de la part des utilisateurs finaux de système sans fil en 2016 par rapport aux résultats du sondage de 2015. La part des systèmes entièrement câblés est passée de 57 % à 41 %, tandis que la proportion de systèmes à la fois câblé et sans fil a augmenté de 24 % à 31 %. La part des systèmes entièrement sans fil a légèrement évoluée, passant de 5 % à 6 %.

Les sociétés sont plus enthousiastes à l’usage du contrôle d’accès électronique qui est devenu plus fiable, rentable et polyvalent. Elles l’utilisent désormais pour sécuriser plus d’accès à l’intérieur du bâtiment, en limitant les droits d’accès aux individus concernés seulement. Dans le passé, ce système ne sécurisait que les accès principaux tels les portes d’accès principal.

Le point de vue d’IHS

« Les serrures sans fil sont plus connues aux Etats-Unis que nulle autre région géographique. Dans tous les cas où l’installation du câble sur la porte est trop coûteuse ou contraignante, les entreprises recourent à une solution de verrouillage sans-fil. Ces dispositifs sans fils contiennent moins d’éléments sur la porte et peuvent être installés à tout moment pendant la construction. Ils sont donc plébiscités pour les projets de réhabilitation. En moyenne, les solutions sans-fil sont environ 20 % plus chères que les solutions câblées.

« Toutefois, le coût de la main-d’œuvre supplémentaire requise pour modifier les portes et passer les câbles augmentent considérablement le coût total d’un projet, jusqu’à 40 %. Ces économies de main-d’œuvre sont alors la raison principale derrière la popularité du sans fil, dans les pays développés surtout, puisque les salaires y sont plus élevés en moyenne. »

Jim Dearing, analyste senior en sécurité et technologie des bâtiments chez IHS Markit.

Page 5: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 5

A trend report from

Câble ou pile ?L’installation de serrures sans fil est d’autant plus avantageuse que le câblage perturbe l’esthétique de la porte et est potentiellement coûteux à installer, en fonction de l’architecture électrique du bâtiment. une solution câblée peut exiger l’installation de multiples composants comme une ventouse, un automatisme de porte, un lecteur de badge et même parfois une caméra de surveillance. Il est donc surprenant, que seulement 44 % des personnes interrogées pensent que les solutions sans fil sont particulièrement adaptées aux bâtiments à beaucoup de portes, et que les utilisateurs finaux adhèrent plus largement à cette pensée que les installateurs.

Les fournisseurs de systèmes sans fil vantent régulièrement la simplicité et facilité d’intégration des solutions autonomes à un système existant. Un argument de taille, compte tenu de l’importance de l’intégration en matière de sécurité physique (voir résultats p18-19).  Environ une personne

sur trois (34 %) dans l’ensemble de la chaîne d’approvisionnement confirme qu’un contrôle d’accès sans fil s’intègre facilement à une installation existante. Une plus grande proportion (41 %) d’installateurs soutient cette déclaration.

Quel bénéfice pour les installateurs ?Est-ce que le contrôle d’accès élargit l’éventail de secteurs à cibler pour un installateur et un intégrateur ? Environ une personne sur trois (34 %) a répondu que oui, une proportion similaire à ceux qui ont affirmé qu’ils peuvent plus facilement cibler les clients gérant plusieurs sites et sites distants. (35 %).

La grande majorité des prestataires de service que nous avons interrogés — à savoir, les installateurs, les intégrateurs et les consultants etc. —, vendent, installent ou prescrivent déjà des dispositifs sans fil. Ce qui n’est pas une surprise dans la mesure où la grande majorité (75 %) qui confirme que les systèmes sans fil facilitent & accélèrent l’installation et ont un

Installateurs/intégrateurs : Concernant les solutions sans fil, avec laquelle des déclarations suivantes êtes-vous d’accord?

Elles rendent l’installation plus facile, plus rapide

et plus rentable

L’installation et la vente de solutions

sans fil sont plus faciles qu’il y a

5 ans

Il est plus facile de convaincre les clients des avantages par

rapport aux systèmes câblés

Vous pouvez plus facilement cibler

les clients qui gèrent plusieurs sites ou des sites

distants

Vous pouvez cibler un plus

large éventail de secteurs d’activité

Aucune de ces réponses

75% 60% 37% 35% 34% 5%

Le point de vue d’ASSA ABLOY

« Parmi les nombreux avantages du sans-fil examinés dans le rapport, je voudrais en ressortir deux. Premièrement, ne plus devoir câbler chaque porte simplifie l’extension de votre système de contrôle d’accès à plus de portes, sans aucun coût supplémentaire. Une technologie sans fil peut donc renforcer la sécurité de votre bâtiment dans un délai très court.”

« Deuxièmement, la performance énergétique des portes sans fil permet une réduction considérable de coût. La durée de vie des piles des serrures autonomes est plus longue car elles ne s’activent que pour lire le badge & transmettre la donnée, tandis que les portes câblées sont généralement alimentées 24h/24 et 7j/7. »

Russell Wagstaff, Directeur produits Contrôle d’Accès, ASSA ABLOY EMEA

Page 6: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

6 Le contrôle d’accès sans fil en 2018

A trend report from

ROI plus rapide. Dans cette majorité, la part des installateurs partisans a légèrement augmenté (78 %), ces derniers étant plus informés et expérimentés sur le processus. Un installateur atteste qu’il a « moins de câblage à faire dans des endroits difficiles ». Un autre déclare : « Installer un système sans fil est facile, presque magique.» Un troisième témoigne que « le contrôle d’accès sans fil autonome peut être déployé très rapidement et est un pas rapide vers un environnement sécurisé ».

Certains pourraient dire que les systèmes sans fil permettent également de réduire la probabilité d’interventions répétées pour réparer des dommages causés par des fils coupés, coincés et autres. Même si les prestataires de service sont en grande majorité les promoteurs du sans fil, il n’est pas toujours facile de convaincre : seulement 37% sont d’accord «il est plus facile de convaincre les clients des avantages par rapport aux systèmes câblés. »

3 https://www.assaabloy.com.au/en/local/au/news_and_events/news_archive/busting-the-myths-about-wireless-access-control/

Qu’en pense l’utilisateur finalPour commencer, les utilisateurs finaux pourraient être dissuadés par la contrainte de devoir remplacer régulièrement des dizaines, voire des centaines de piles, éventuellement sur plusieurs sites.

Peut-être quelques-uns des « mythes » qu’ASSA ABLOY a tenté de dissiper dans une campagne 2014 persistent encore - à savoir que la maintenance des systèmes sans fil est plus coûteuse , que ces derniers ne peuvent pas être intégrés aux systèmes câblés existants, ne fonctionnent pas avec des clés multiples et ne représentent pas un bon rapport qualité-prix.3

Concernant le contrôle d’accès sans fil, avec laquelle de ces déclaration êtes-vous d’accord?

Je suis plus positif sur le sans fil qu’il y a cinq ans parce que la technologie s’est

améliorée

Le contrôle d’accès sans fil est un moyen plus sûr, abordable et pratique que les

serrures mécaniques pour sécuriser les

serveurs, armoires, coffres, portails extérieurs etc.

Le contrôle d’accès sans fil

s’intègre facilement sur le système

traditionnel existant

Le contrôle d’accès sans fil est aussi sûr ou plus sûr, que le contrôle d’accès

filaire

Aucune de ces réponses

63% 42% 34% 31%7%

Prestataires de service : Est-ce que vous vendez, installez ou prescrivez des solutions sans fil ?

n Oui 85%

n Non 15%

Le point de vue d’IHS

« Il existe deux types de solutions sans fil dans le contrôle d’accès électronique : celles qui peuvent être intégrées sur la base d’infrastructure Wi-Fi existante et celles qui requièrent leur propre réseau sans fil dédié.

Pour répondre aux préoccupations des utilisateurs finaux sur la fiabilité et consommation de piles en solutions Wi-Fi, ces systèmes sont souvent basés sur un réseau qui leur est dédié. Cela signifie qu’en plus d’installer les serrures sans fil, l’installateur doit également configurer et installer des hubs sans fil dans tout l’immeuble. La portée de ces hubs est limitée et le projet peut nécessiter une alimentation électrique dans tous les endroits où les hubs doivent être installés pour piloter toutes les portes. Cela peut vite augmenter le coût total du système et érode l’avantage prix des solutions sans fil par rapport aux systèmes traditionnels câblés. »

Jim Dearing, analyste senior en sécurité et technologie des bâtiments chez IHS Markit.

Page 7: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 7

A trend report from

Dans l’ensemble, les utilisateurs finaux ne sont pas très enthousiastes envers le sans fil. Moins de la moitié pense que les systèmes sans fil ont un faible coût d’acquisition, sont plus respectueux de l’environnement, et réduisent les factures d’énergie. Vraisemblablement, le point de vue le plus répandu est que remplacer des piles peut coûter aussi cher que la consommation électrique du système même. Le plus alarmant encore, surtout pour les développeurs de solutions sans fil, un sur trois pense que ces systèmes présentent un « risque majeur d’indisponibilité »..

Peut-être que certains mythes qu’ASSA ABLOY a tenté de dissiper dans une campagne 2014 persistent toujours

Les préoccupations en terme de sécurité sont un thème récurrent parmi les interlocuteurs. Un installateur raconte qu’ils « ont eu des questions et remarques sur l’aspect sécurité / piratage. » Un fabricant affirme que la « sécurité des systèmes sans fil est perçue comme problématique. » L’employé d’un autre fabricant a reflété les mêmes sentiments, même en glorifiant les mérites de la technologie dans le secteur de l’hôtellerie - un marché en croissance rapide pour les systèmes sans fil (voir ci-dessous) : ils

sont « faciles à gérer et à faible coût - d’où l’adoption par les hôtels - mais restent de sécurité précaire ».

Les systèmes alimentés par pile fonctionnent même en cas de coupure d’électricité, un aspect de la solution que beaucoup considèrent comme un avantage. Néanmoins, un directeur de la sécurité persiste à croire qu’ils restent quand même « exposés à un risque d’intrusion dans le cas d’une coupure de courant. »

Un installateur pense que les dispositifs sans fil « sont moins contrôlables, en raison du temps nécessaire de lecture de l’information, à moins que cela ait changé. Je voudrais cliquer sur un écran et que la porte s’ouvre immédiatement – ce n’est pas toujours possible avec des serrures autonomes ».

Un consultant britannique déclare que « cela semble être un produit très sûr et facile à utiliser » mais « les coûts peuvent limiter la taille du marché exploitable. » En contraste, un autre consultant, basé en Inde, a qualifié les systèmes sans fil de « compétitifs sur les prix ». D’un autre côté, un installateur britannique était plus partagé au sujet des coûts, en disant que «ceux-ci peuvent être plus avantageux, selon le pays» mais il a également affirmé qu’ils « peuvent être trop limités en portée. »

Page 8: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

8 Le contrôle d’accès sans fil en 2018

A trend report from

Il n’y a pas que des portes à équiper.

De nombreux sondés n’ont toujours pas l’intention de sécuriser leurs portes avec un contrôle d’accès sans fil. En effet, parmi ceux qui ne les utilisent pas déjà, on distingue deux groupes, les uns prévoient une installation prochaine de ces dispositifs, et les autres n’ont pas l’intention de le faire. Les premiers sont deux fois plus nombreux que les derniers. Il suffit de filtrer les résultats des sociétés qui ne sécurisent pas du tout leurs portes par système électronique, et ces proportions s’inversent légèrement.

En évaluant la demande pour la sécurisation électronique des accès autres que les portes, il est important de garder à l’esprit que de nombreuses organisations n’ont pas d’armoire, baie informatique, machine ou portail à protéger. 24% des professionnels ont déjà des dispositifs autonomes sur les accès traditionnellement protégés avec des cadenas, 23% les utilisent sur des baies informatiques, 17% sur des armoires et 16% sur des machines. Ces statistiques suggèrent que les serrures électroniques sans fil sont déjà bien répandues dans des

Le point de vue d’IHS

D’après Transparency Market Research, le contrôle d’accès “hors porte” devrait observer une croissance annuelle de 12,9% en 2025, comparé à 7,9% pour le marché sans fil au global. Pour les fournisseurs de solution sans fil, leur capacité à convertir le marché repose sur l’évolution de la perception des 58% qui n’adhèrent pas à l’affirmation selon laquelle les solutions sans fil sont une « manière pratique, abordable, plus sûre » pour la sécurisation de leur infrastructure, en comparaison des solutions mécaniques traditionnelles. Augmenter la notoriété de telles solutions peut à elle-seule alimenter la croissance. Un Facility Manager a admis ne pas être « au courant qu’une telle chose existait ».

Jim Dearing, analyste senior en sécurité et technologie des bâtiments chez IHS Markit.

Vous avez prévu de mettre en place un système de contrôle d’accès sans fil pour :

n Déjà installé n Oui n Non

des portes des accès extérieur aujourd’hui

protégés par des cadenas

des baies informatiques

des armoires & casiers

des coffres forts du matériel

32% 24% 23% 17% 17% 16%45% 39% 32% 33% 25% 20%23% 37% 45% 49% 57% 64%

Page 9: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 9

A trend report from

environnements très divers. Pour autant, les armoires et les casiers restent le mobilier le plus utilisé dans les bâtiments professionnels. Même si 17% représente un taux d’équipement intéressant, la marge de progression est considérable.

« Les solutions autonomes à pile sont de plus en plus populaires car elles éliminent un certain nombre d’obstacles courants associés aux systèmes de clés mécaniques traditionnelles. Ces systèmes permettent aux utilisateurs finaux de supprimer les droits d’accès quand une clé est perdue, sans frais, et permettent également la gestion des accès à distance. Ces solutions sont relativement faciles à installer par rapport aux autres solutions de verrouillage électronique. Elles deviennent plus abordables par rapport aux solutions mécaniques. »

Un autre utilisateur final affirme ne pas envisager une telle installation « principalement en raison de problèmes avec la sécurité sans fil » - une réticence fréquente parmi les utilisateurs finaux potentiels. Un autre déclare que « dans l’avenir », il pourrait envisager une installation de ce type car « nous sommes présents à une échelle mondiale et nous surveillons de près les nouvelles technologies, alors que les organisations plus locales se concentrent sur des solutions plus éprouvées. »

En résumé, les serrures autonomes sont plus courantes et s’installent de plus en plus sur des accès autres que des portes de bâtiments. La demande de nouvelles installations est forte ; il reste tout de même une petite majorité d’utilisateurs finaux qui ne croient toujours pas à l’intérêt d’une telle solution.

Le point de vue d’ASSA ABLOY

« C’est pour partie une question de confort. Le plus d’accès on peut sécuriser avec un seul et même identifiant, le mieux c’est pour les utilisateurs. Les gestionnaires de site peuvent désormais étendre et renforcer leur contrôle d’accès sur un périmètre plus large qu’avant.«En outre, comme ces dispositifs sont sans fil, il est facile de mettre du contrôle d’accès, même en extérieur, avec des cadenas, batteuses et serrures de meuble. Bien choisie, la solution peut permettre de contrôler ces accès à l’identique d’une porte d’accès principal. »

Russell Wagstaff, Directeur produits Contrôle d’Accès, ASSA ABLOY EMEA

Page 10: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

10 Le contrôle d’accès sans fil en 2018

A trend report from

Le Bluetooth et l’accès via smartphone

4 https://hbr.org/2016/09/your-biggest-cybersecurity-weakness-is-your-phone

5 http://www.idc.com/getdoc.jsp?containerId=prUS41706116

Des proportions similaires de répondants reconnaissent les avantages et les inconvénients du Bluetooth. Et tandis que 16% ne confirment aucun des avantages proposés, 14% ne trouvent aucun inconvénient.

L’avantage le plus souvent cité (56% des répondants) était la possibilité de permettre l’accès à distance aux prestataires et révoquer les informations d’identification instantanément.

La plus grande appréhension est liée au risque des menaces de cyber sécurité. « Le Bluetooth est un standard ouvert et c’est là le problème de sécurité », déclare par un ex employé de fabricant, alors qu’un installateur a déclaré que l’application est « à ses débuts et peut être un énorme risque de sécurité si elle est mal installée et mal mise en place. »

Peu importe l’efficacité de leurs systèmes de base, les entreprises sont de plus en plus - et à juste titre - préoccupées par la vulnérabilité des périphériques extérieurs connectés à leur réseau, en dehors de leur périmètre de sécurité. Près de la moitié (45%) des responsables de protection de l’information, des cadres et des employés des services techniques et informatiques voient les appareils mobiles comme la plus grande menace pour leur dispositif de sécurité, selon un sondage réalisé par Research Tech 2016 Pro.4 Par ailleurs, Crowd Research Partners démontre qu’une (21%) entreprise5 a déjà subi une violation de la sécurité mobile, le plus souvent par les logiciels Wi-Fi malveillants .

En fin de compte, les organisations ne peuvent compter sur le fait que tous les employés aient de solides protections installées et

des mises à jour régulières dans leurs systèmes d’exploitation, et encore moins d’avoir un dispositif de sécurité professionnel.

Une des solutions consiste à éviter la tendance « BYOD » (bring your own device) en faveur du « CYOD » (choose your own device), qui permet aux utilisateurs de sélectionner les outils à partir d’une liste pré-approuvée. Si les employés sont limités à un usage de téléphones et de tablettes gérés strictement par l’entreprise, les informaticiens peuvent maintenir la protection au niveau de l’entreprise et étendre la couverture sur tous les appareils du réseau.

Environ trois quarts des 700 professionnels informaticiens hautement qualifiés ont dit à IDC que leurs organisations avaient déjà ou prévu de mettre en œuvre, des programmes de CYOD pour les employés.5 Cependant, CYOD nécessite évidemment un plus grand budget matériel.

L’accès mobile dans l’hôtellerieL’hôtellerie est sans doute le secteur le plus prometteur pour l’accès mobile. En exigeant des clients de télécharger une application, l’entrée sans clé via smartphone offre aux hôteliers un canal de collecte d’information et d’amélioration des campagnes marketing. Ils peuvent envoyer des offres spéciales, entrer en contact et fidéliser les clients. Ces derniers, quant à eux peuvent optimiser leur séjour – du choix de la température de la pièce à la possibilité de commander un service - sans appeler ou faire la queue à la réception.

Starwood, Hilton, Marriott et InterContinental Hotels Group ont mis en place le système d’application d’entrée sans clé.

Diriez-vous que le contrôle d’accès Bluetooth présente les avantages suivants ?

Plus facile d’autoriser les accès à distance aux prestataires et d’annuler instantanément un droit

Une portée plus longue que le NFC

qui facilite l’utilisation et d’élargie la gamme

d’applications

Contribue à la fidélisation des

clients (par exemple l’intégration avec

l’application d’un hôtel)

Nouvelle valeur ajoutée à l’expérience client - par exemple passage en priorité à l’accueil

Aucune de ces réponses

56% 46% 36% 32% 17%

Page 11: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 11

A trend report from

Alyssa Waxenberg, vice-président mobile chez Starwood Hotels & Resorts, a appelé sa propre application, SPG Keyless, leur permettant de mieux interagir avec les clients.6 Plutôt que de se concentrer sur l’enregistrement de la carte de crédit, le personnel peut se libérer pour mieux personnaliser le séjour des clients. » Hilton a déclaré, l’utilisation de son application Digital Key a ajouté 10 points de satisfaction client « l’efficacité à l’arrivée » 5 points pour « l’expérience globale de l’hôtel ».7

Toutefois, la majorité de nos interlocuteurs hôteliers ne pensent pas que les bénéfices comme « Créer une relation à la marque » (36%), ou « créer plus de valeur à l’expérience client » comme un passage en priorité (32%), sont des bénéfices suffisants. Un installateur pense que c’est un « problème de licence - pas une tâche facile pour une petite entreprise ou même des applications résidentielles. »

Près de la moitié (46%) atteste qu’en « ayant une portée plus longue que le NFC », le Bluetooth élargit le champ des possibles.

6 https://www.spgpromos.com/keyless/

7 http://hiltonhonors3.hilton.com/en/hhonors-mobile-app/digital-key.html

Alors que NFC ne peut fonctionner qu’à une courte distance, la gamme Bluetooth peut s’étendre à plusieurs mètres. Le Bluetooth (spécifiquement Bluetooth Low Energy ou BLE dans ce contexte) est devenu dominant pour l’accès mobile, car, contrairement à la technologie NFC, son utilisation est indépendante des fabricants de téléphones mobiles ou des opérateurs de réseaux mobiles.

Une réticence à l’adoption du mobileNéanmoins, le secteur de l’hôtellerie mis à part, les smartphones ne sont pas largement utilisés comme identifiant mobile. En 2016, selon le rapport Gartner Predicts 2017, moins de 5% des entreprises ont mis en place un accès via smartphone aux bureaux et autres locaux. Les smartphones nous donnent des instructions en temps réel pour atteindre nos destinations et régler la facture du restaurant, ils sont déjà au cœur de notre vie quotidienne - comme ils sont largement utilisés comme 2ème identifiant de sécurité, notamment

Diriez-vous que le contrôle d’accès Bluetooth présente les inconvénients suivants ?

Risque de sécurité - les pirates peuvent facilement accéder à des bases de données via un

smartphone mal protégé

Une consommation de batterie trop importante par

rapport à la capacité des batteries des smartphones.

Les identifiants mobiles sur smartphone ne sont qu’un

complément des badges ou clés & ne remplacent jamais

complètement

Aucune de ces réponses

43% 38% 14%60%

Le point de vue d’IHS

« En plus d’être en mesure d’émettre et de révoquer les informations d’identification mobiles instantanément (et à distance), un certain nombre d’autres avantages viennent à l’esprit :

• Commodité : les smartphones sont très répandus dans le monde, même dans les pays les moins développés. Cela signifie qu’il existe déjà une base de clients potentiels colossale en comparaison des autres identifiants.

• Sécurité supplémentaire : Un employé est beaucoup moins susceptible de prêter son smartphone à un collègue, par rapport à un badge.

• Amélioration de la vie privée : La plupart des utilisateurs de smartphone ajoutent un code ou un schéma pour « déverrouiller » les données d’accès sur l’appareil. Cela contribue à préserver l’identité d’un détenteur d’identifiant, surtout si l’appareil est perdu ou volé.

• Economie financière : en fonction du tarif appliqué, les identifiants mobiles pourraient réduire leur coût pour les utilisateurs finaux. En effet, le coût marginal - le coût de création d’un identifiant mobile supplémentaire - est virtuellement de zéro ».

Jim Dearing, analyste senior en sécurité et technologie des bâtiments chez IHS Markit.

Page 12: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

12 Le contrôle d’accès sans fil en 2018

A trend report from

pour les services bancaires en ligne. Alors, pourquoi ce petit bout de plastique reste-il encore dominant dans les environnements professionnels depuis des décennies ?

Lorsqu’il s’agit de contrôle d’accès, les services de sécurité ont toujours été chargés d’exécuter deux tâches principales au moindre coût possible : suivi du temps de travail & de présence ; ainsi qu’empêcher l’entrée non autorisée. A tort ou à raison, les badges, tags ou codes semblent exécuter ces tâches de manière adéquate. Par conséquent, les professionnels de la sécurité ne sont pas prêts à compromettre la sécurité en échangeant un système déjà testé contre des innovations encore balbutiantes sur le marché.

Pourquoi le vieux badge plastique reste-t-il toujours dominant dans les entreprises depuis des décennies ?

Les fournisseurs peinent à convaincre les organisations que les avantages peuvent réellement justifier l’investissement et que les risques sont négligeables. Quand les fournisseurs parlent de l’amélioration de l’expérience utilisateur et de l’efficacité opérationnelle, les professionnels de la sécurité, les plus conservateurs, n’y voient que des coûts inutiles, des risques et de la complexité. Il est vrai que presque tout le monde possède un téléphone mobile, mais ceux-ci ont une grande variété de système d’exploitation, capacités et compatibilités ou protection. Alors que par ailleurs, tout le monde détient un même badge d’accès standard ; et cette simplicité attire un grand nombre.

Néanmoins, avec l’amélioration des infrastructures d’entreprise, la technologie d’accès mobile arrive à maturité et la base installée croît, ce qui pousse de nombreux opposants à se rallier, selon les recherches de deux sources sûres. Gartner, qui prévoit que 20% des organisations utilisera le mobile pour l’accès physique en 2020, rappelle que les smartphones peuvent se connecter aux données biométriques centrales, ce qui élimine le besoin en lecteurs biométriques, et épargne leur coût. Le rapport annonce également qu’un accès mobile offre une plus grande flexibilité en termes d’adaptation des droits d’accès en temps réel grâce à l’analyse des risques. Il est également intéressant de noter que les gens sont plus vigilants envers leur téléphone, ce dernier ayant plus de valeur qu’une carte d’accès en plastique. En plus, lorsqu’un téléphone est volé, le mot de passe et les restrictions biométriques peuvent empêcher un voleur d’accéder aux locaux.

IHS Markit prévoit 44 millions de téléchargements d’identifiants mobiles d’ici 2021, contre un million en 2016.8 Access Control Intelligence Database – Mobile Credentials – 2017, l’institut de recherche explique que le marché potentiel est beaucoup plus large car l’identification via mobile n’est pas en concurrence directe avec les cartes physiques mais elle se propose plutôt comme une alternative complémentaire.9

8 https://technology.ihs.com/596242/access-to-apples-nfc-chip-could-spur-new-growth-in-mobile-access-control-credentials

9 https://technology.ihs.com/596141/access-control-intelligence-database-mobile-credentials-2017

La raison pour laquelle ils ne sont pas envisagés comme remplaçant est en partie dû au casse-tête permanent pour les utilisateurs de smartphone. Les smartphones se sont améliorés progressivement chaque année, sur presque toutes les aspects - devenant plus légers, plus fins, plus puissants - avec une exception : la durée de vie de la batterie. (La performance des batteries a changé certes, mais pas au même rythme que les appareils, toujours plus performants avec des logiciels plus consommateurs d’énergie.)

Demandez si « la durée de vie de la batterie des smartphones les rendait réticent à adopter ou recommander le Bluetooth, ». Ils répondent oui à 43%. Les 57% restant trouvent également fastidieux de devoir recharger régulièrement mais considère qu’aucune organisation ne se passerait complétement de badge physique comme plan B. Dr Billy Wu, professeur à l’Imperial College London Dyson of Engineering, a déclaré à TechRadar que la technologie révolutionnaire qui améliorerait réellement la durée de vie des batteries, ne sera trouvée que dans peut-être une dizaine d’année. 38% des personnes interrogées dans notre enquête ne pense pas voir un jour le téléphone mobile remplacer les cartes d’accès.

La courbe de croissance de l’accès mobile suivra probablement celle du Cloud. Les organisations se désintéressent petit à petit des systèmes propriétaires, fermés au profit des plateformes ouvertes, basées sur le cloud. Par conséquent l’intégration avec des périphériques tels que les smartphones deviendra plus viable.

Page 13: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 13

A trend report from

Le Cloud et le contrôle d’accès « as a Service »

10 https://www.gartner.com/doc/3451120/technology-insight-physical-access-control

Dans le rapport 2016 Technology Insights for physical Access control, Gartner prévoit que 20% des grandes entreprises utilisera des systèmes de contrôle d’accès physique hébergés sur le cloud d’ici 2020.10 Pourquoi la demande est-elle de plus en plus forte ?

Tout d’abord, il est important de faire la distinction entre deux modèles de cloud : le cloud interne et le Software as a Service (SaaS). Dans le fond, il s’agit de qui gère les données. SaaS - ou le contrôle d’accès en tant que service (ACaaS) dans ce contexte - est une application logicielle gérée par un prestataire de service externe, qui héberge les données dans son propre datacenter. ACaaS externalise complètement le processus - le stockage, la gouvernance et le contrôle - à un tiers.

Un cloud interne localise également les données d’une organisation hors site, mais il gère et génère les données lui-même. Aussi connu comme un cloud d’entreprise, le cloud interne héberge les mécanismes de virtualisation, le stockage partagé et les ressources du réseau.

Les avantages du Cloud (le nuage) et ses inconvénientsL’hébergement de serveurs en interne est clairement plus coûteux, et les coûts sont moins prévisibles. Le premier grand investissement est dédié à l’achat des serveurs, se rajoutent à cela des coûts de maintenance et d’entretien à l’apparition de défauts dans le système.

En contraste, l’ACaaS est plus comme un modèle d’abonnement. Ses termes peuvent rapidement être renégociés à la hausse comme à la baisse en fonction des besoins, grâce au large panel

d’offres et de prix. Tous les coûts sont inclus, il n’y a pas de frais d’entretien à prévoir. et les équipes informatiques sont débarrassées des sauvegardes de données quotidiennes, des contrôles de maintenance et de routage du réseau. En Cloud interne, si la charge de travail augmente, vous pouvez migrer votre serveur virtuel d’un hôte à un autre. Il n’est donc pas étonnant que près des trois quarts (74%) des répondants étaient d’accord pour dire que les environnements cloud - en particulier ACaaS - sont plus évolutifs que les serveurs internes.

Technavio prévoit une croissance annuelle de 22% au niveau mondial, entre 2018 et 2022.

En utilisant leurs propres ressources et infrastructures, les organisations opérant sur un cloud interne ont plus d’immobilisations et ont moins d’économies d’échelle. Certes, elles bénéficient de certains des avantages du cloud (comme l’évolutivité), mais pas ceux liés à l’externalisation comme la réduction de la charge de travail informatique. Par ailleurs, les organisations n’abandonnent ici pas le contrôle (que vous pensiez que cela soit une bonne ou mauvaise chose) de ses données et de sa politique de sécurité à un tiers.

A propos du SaaS (Software as a Service), avec lesquelles de ces déclarations êtes-vous d’accord ?

Les mises à jour logicielles

automatiques sont un atout majeur

pour la résilience en matière de cyber sécurité

Le risque de perturbation ou mauvaise qualité de service, hors de tout contrôle du client, est un

inconvénient majeur

Cela peut aider une organisation

à réduire les dépenses en IT ou

à redéployer les ressources

Abandonner le contrôle des données et de

la sécurité à une tierce partie est un inconvénient

majeur

Le SaaS est généralement

difficile à intégrer ou à mettre en place avec des

systèmes existants

Aucune de ces réponses

45% 39% 38% 30%55%8%

Page 14: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

14 Le contrôle d’accès sans fil en 2018

A trend report from

Etant, par définition, à distance de l’utilisateur, le cloud offre un meilleur accès à distance, via une interface unifiée. Cela facilite particulièrement la gestion multi-site.

Le contrôle d’accès pèse moins sur la bande passante que, par exemple, la Vidéo as a Service service (VaaS). De nombreuses organisations sous-traitent déjà des infrastructures de systèmes de sécurité aux grands fournisseurs spécialisés telles que Chubb ou G4S. Conscients de ce mouvement dans l’air du temps, celles qui souhaitent adopter la démarche ACaaS upgradent leurs équipements pour les rendre compatibles avec l’environnement cloud.

Le cabinet d’études de marché Technavio prévoit une croissance annuelle de 22% au niveau mondial, entre 2018 et 2022.

Le point de vue de l’industrie sur l’alternative serveur interne / cloud interne / ACaaSNous pouvons certainement nous attendre à ce que les professionnels de l’industrie déclarent que l’ACaaS est meilleur dans beaucoup de domaines ? Mais cela n’a pas été le cas : la réponse globale était assez ambivalente.

Une importante majorité (55%) pense catégoriquement que « les mises à jour automatiques logicielles sont un atout majeur pour la cyber sécurité ». Seulement deux sur cinq (39%) jugent que « cela peut aider une organisation à réduire les dépenses en IT ou redéployer ses ressources ailleurs ».

Ce n’est pas parce que les répondants se plaisent à choisir l’option la plus négative, mais quarante-cinq pour cent sont réellement préoccupés par un sérieux « risque de perturbations de service ou d’une mauvaise prestation de services hors de contrôle du client ». Et une proportion similaire (38%) pense que permettre à un tiers de contrôler des données de sécurité propres à l’entreprise est un inconvénient majeur.

Seulement 30% croient que l’ACaaS est généralement difficile à mettre en place pour des systèmes existants.

Peut-être s’agit-il tout simplement d’un manque de connaissance sur le cloud, qui est un modèle de gestion des données relativement nouveau encore. On peut supposer que si un répondant n’a pas d’opinion affirmée , qu’elle soit positive ou négative, il ne cochera aucune case. En effet, l’un des répondants a admis ne pas être « vraiment qualifié pour répondre à ce sujet. » Cela dit, les répondants ont eu la possibilité de choisir l’option « aucune de ces réponses » et seulement 8% l’ont fait.

Le commentaire le plus intéressant provient d’un employé d’un fabricant, en pensant aux besoins futurs de cette industrie. « Les ordinateurs de type EDGE, zéro-touch (par opposition au cloud interne) sont peut être à la fois le plus économique des solutions informatiques efficaces et les plus évolutifs, à l’aube de l’ère de l’Internet des Objets. En effet, on a besoin de solutions performantes, sans les coûts potentiels, la livraison, le support

Lequel de ces modèles à votre avis, est le plus susceptible de ...?

n Serveurs internes n Cloud interne n SaaS

Etre le plus flexible et évolutif

(plus rapide/moins cher pour

ajouter/supprimer des accès/

fonctionnalités avec l’évolution de

l’entreprise)

Etre le plus rentable Etre le plus sûr en termes de sécurité et pour rester en

conformité

Convient le mieux aux grandes

organisations/entreprises

Convient le mieux aux petites

et moyennes entreprises (PME)

Convient le mieux à des sites distants

(comme les services d’utilité

publique, les télécoms, etc. avec

plus d’un site)

25% 46% 36% 32% 19%27% 35% 25% 36% 26% 42%32% 40% 29% 27% 42% 39%42%

Page 15: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 15

A trend report from

technique et les problèmes de sécurité qui peuvent être liés à l’utilisation de cloud internes ou externes. »

Les serveurs internes ont une prédominance sur l’ACaaS, et plus marginalement sur le cloud interne, étant en meilleure adéquation avec les grandes organisations / entreprises, probablement parce qu’ils ont une meilleure capacité à financer leur propre infrastructure. A l’inverse, le ACaaS a été jugé le plus approprié pour les PME.

L’hébergement en interne obtient des résultats moins bons que le cloud interne ou externe, sur chacune des trois mesures utilisées dans notre enquête. Ce mode de gestion est classé 3ème en ce qui concerne la gestion des sites distants pour les infrastructures publiques et télécoms, qui ont souvent plus d’un site.

Les systèmes de contrôle d’accès hébergés en propre ont subis beaucoup plus de cyber-attaques de force brute.

« Envoyées sur le cloud, les données sont regroupées, agrégées et mises à disposition sur des applications de reporting pour les décisionnaires locaux et centraux. Ces données peuvent améliorer considérablement la visibilité sur les performances des sites distants.» selon Cara Ryan, sur Sourceable en 2016.11. « Avec la technologie du cloud, l’ensemble du personnel allant du directeur financier au directeur maintenance peut avoir une visibilité en temps réel sur la consommation d’énergie et le confort des occupants de toute l’entreprise. » Ryan, responsable de l’offre de service domotique chez Schneider Electric, a ajouté qu’à travers le cloud,

11 https://sourceable.net/cloud-can-help-manage-multi-site-facilities/

12 https://searchcloudcomputing.techtarget.com/opinion/Clouds-are-more-secure-than-traditional-IT-systems-and-heres-why

vous pouvez « comparer les performances énergie, temps et présence dans un objectif d’amélioration continue”.

Dans notre enquête, le cloud interne et, en particulier, ACaaS ont été considérés comme plus rentables que les environnements en propre.

La cyber sécuritéMême si les serveurs internes sont désormais relayés au grade de technologie du passé, beaucoup pensent encore qu’ils sont le meilleur rempart contre les menaces d’aujourd’hui : plus de sondés (46%) pensent que le stockage sur

site est plus sûr et utile pour atteindre la conformité qu’un cloud d’entreprise (25%) ou du ACaaS (29%).

Pourtant, Alert Logic’s State of Cloud Security Report publié en 2012, quand le nuage était encore plus immature, a déclaré : « les variations des niveaux de menaces ne sont pas aussi importantes que la localisation de l’infrastructure. Tout ce qui peut être éventuellement accessible à partir de l’extérieur - que ce soit l’entreprise ou d’un cloud – a des chances égales d’être attaqué, parce que les attaques sont opportunistes par nature » Leur rapport a constaté que les attaques sur des applications Web ont frappé sur des organisations hébergeant en propre ainsi que chez des fournisseurs de services, bien que ces dernières aient touché plus d’organisations (53% contre 44%)..

Cependant, les hébergements en propre ont subi en moyenne beaucoup plus d’attaques: 61,4 attaques contre seulement 27,8 pour les systèmes cloud. En comme on pouvait le prédire, ces attaques sont majoritairement de « force brute ». David Lithnicum, directeur de la stratégie Cloud chez Deloitte Consulting, a écrit sur TechTarget : « Ceux qui construisent des plates-formes de cloud computing pour les entreprises se concentrent généralement plus sur la sécurité et la gouvernance que ceux qui construisent des systèmes qui existeront à l’intérieur des pare-feu. »12

IHS insight

« Le contrôle d’accès”as a Service” a permis aux entreprises sans ressource informatique de se payer les coûts initiaux élevés pour l’installation d’un système de contrôle d’accès électronique, améliorant ainsi la sécurité de leur infrastructure. Certaines petites entreprises peuvent également être dans l’impossibilité de payer une ressource à plein temps. Une solution ACaaS peut aider ces utilisateurs à sécuriser correctement leurs bâtiments.

« La principale barrière à une adoption plus large du cloud ou du ACaaS, est leur architecture ouverte qui peut par définition être précaire. Une solution sur site offre un environnement plus sûr parce qu’elle fonctionne sur un réseau fermé. Cela découle de la perception que la sécurisation de données relève plus de leur emplacement, que des moyens de traitement utilisés. Souvent, cette perception que les solutions sur site sont plus protégées des attaques a provoqué des vulnérabilités dans les installations et dans la protection même des données. Pourtant, la communication entre l’équipement de contrôle d’accès et le serveur local peut être cryptée et le réseau sécurisé avec un pare-feu.

« Cependant, des problèmes avec l’authentification à facteur unique, la faiblesse des mots de passe ou des protocoles de sécurité pauvres peuvent rendre le système vulnérable. La méthode utilisée pour connecter les équipements au serveur est tout aussi importante que la connexion au niveau d’application. »

Jim Dearing, senior analyst for security & building technologies, IHS Markit

Page 16: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

16 Le contrôle d’accès sans fil en 2018

A trend report from

Développement durable et efficacité énergétique

Quelle différence une déclaration environnementale de produit (DEP) peut avoir sur votre décision d’acheter/de recommander un produit/solution ?

n Une grosse différence 34%

n Une petite différence 46%

n Aucune différence 20%

Est-ce que la durabilité/l’efficacité énergétique est devenue plus importante dans les décisions d’achat au cours des 5-10 dernières années ?

n Oui 73%

n Non 9%

n Aucune différence évidente 18%

La durabilité telle que définie par le Cambridge Dictionary, est le processus où « les biens et services sont produits de manière à ne pas épuiser les ressources non renouvelables et ne pas nuire à l’environnement ». La durabilité offre trois avantages évidents pour les organisations dans le processus d’achat : une meilleure conformité, une meilleure image et une réduction des coûts d’énergie. Nos résultats suggèrent que le développement durable est maintenant un critère majeur en matière d’approvisionnement. Soixante-treize pour cent sont d’accord sur le fait que la durabilité ou l’efficacité énergétique sont devenus plus important dans les décisions d’achat au cours des 5-10 dernières années.

Dans les évaluations du cycle de vie, la déclaration environnementale de produits (DEP) signale l’impact environnemental d’un produit ou d’un système, y compris l’impact environnemental de l’acquisition des matières premières, la consommation & efficacité énergétique, et les matériaux et les produits chimiques. Les DEP sont créés conformément à la norme ISO 14025, ISO 14040 et ISO 14044. A la question “Est-ce--que la disponibilité d’une DEP peut avoir une influence sur leur décision d’achat d’un produit, quatre sur cinq (80%) répondent oui, et environ un sur trois (34%) dit que cela pourrait avoir une « grosse influence».

Rien ne réduit autant les coûts d’énergie que les technologies autoalimentés. Plutôt que de récolter la puissance provenant de sources externes comme le soleil, le vent ou la mer, une technologie autoalimentée génère sa propre puissance, à chaque mouvement de poignée de porte par exemple. Les avantages, en théorie, sont importants : pas de câblage, pas besoin d’acheter ou jeter les piles, aucun entretien, et pas de coût d’énergie. Néanmoins, un de nos répondants a affirmé que «les technologies autoalimentées restent chères, mais deviendront plus populaires quand leur développement sera plus avancé. »

Page 17: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 17

A trend report from

Concernant les solutions durables innovantes, avec laquelle de ces déclarations êtes-vous d’accord, ?

Les technologies autoalimentées (par

exemple, l’énergie créée quand un bouton est tourné

ou la porte est ouverte) seraient plus fiables que la récolte d’énergie car

elle ne repose pas sur des variables imprévisibles

(soleil, etc. vent)

Les technologies autoalimentées ne

produiront pas toujours assez d’énergie pour apporter la sécurité

attendue

La récolte d’énergie solaire, éolienne est peu fiable pour

être largement adoptée au-delà de scénarios très

précis

Aucune de ces réponses

* 241 répondants

46% 38% 34% 15%

Les premières tentatives de serrures autoalimentées ne sont pas tout à fait adaptées aux environnements professionnels ; un utilisateur devrait manipuler plusieurs fois une poignée pour générer suffisamment d’énergie et pouvoir ouvrir une porte. Mais les dernières innovations génèrent suffisamment de puissance au moindre mouvement. Même lorqu’une porte reste inactive pendant plusieurs jours, semaines ou mois, la serrure reste en veille et libère la porte en une seule manipulation de poignée. « La récupération d’énergie ainsi que des batteries ou alimentations seraient suffisamment fiables pour être exploités dans la sécurité », selon un installateur.

La durabilité offre trois avantages évidents : une meilleure conformité, une meilleure image et une réduction des coûts d’énergie

Et pourtant, une proportion non négligeable des personnes interrogées (38%) a pensé que les technologies autoalimentées ne produiraient pas toujours assez d’énergie pour satisfaire les besoins de sécurité. Tandis que le mécanisme d’auto alimentation ne génère pas beaucoup de puissance, les lecteurs de badge et les serrures sans fil n’ont pas vraiment besoin d’autant d’énergie. Ils sont inactifs, et peuvent rester éteints pendant de longues périodes. Leur seule tâche- Lire les

informations d’identification de carte lorsqu’elles se présentent et libérer la serrure - est terminée en moins d’une seconde avec un minimum d’énergie. Il y a un fossé énorme en matière de consommation d’énergie entre les équipements de contrôle d’accès et, par exemple, des caméras de surveillance vidéo.

Les panneaux solaires peuvent donc générer suffisamment d’énergie en utilisant uniquement la lumière artificielle. Et pourtant même si l’on trouve plusieurs portails et barrières alimentés en énergie solaire, le marché des portes intérieures reste très négligeable.

Les portes extérieures peuvent générer de l’énergie thermique si équipée d’un moteur à effet Peltier, qui met à profit les différences de température entre le côté interne et externe de la porte pour charger une batterie. Cependant, encore une fois, la puissance thermique n’est pas largement utilisée.

Pas très loin de la moitié des répondants (46%) considère les technologies autoalimentées comme une source d’énergie plus fiable que la récupération d’énergie, car celle-ci repose sur des variables imprévisibles. Et 34% pensent que la récupération d’énergie solaire, thermique et d’autres sources sans carbone est trop peu fiable pour être largement adoptée au-delà de situations très précises.

Les deux solutions de récupération d’énergie et auto alimentation maintiennent le fonctionnement même quand l’alimentation secteur est perdue - une aubaine dans des environnements sensibles. Néanmoins, un prestataire de services a dit qu’il demandait « encore à voir pour être convaincu par un exemple de solution utilisée. »

Page 18: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

18 Le contrôle d’accès sans fil en 2018

A trend report from

Intégration

L’intégration systèmes est un thème récurrent dans l’approche marché des produits de sécurité physique (même si un sondé a déclaré que « les fournisseurs ne semblent pas encore avoir saisi son importance”) et dans les conversations entre les professionnels de la sécurité. La précédente édition de ce rapport, publié en 2016, a révélé que l’intégration des systèmes est un motif fréquent dans les décisions de changement & mise à niveau. Pour 53% des personnes interrogées, la possibilité d’intégration facile avec vidéosurveillance, alarme, gestion du temps, éclairage et climatisation les motiverait à prendre une décision pour investir dans une nouvelle solution, plus que tout autre facteur que nous proposions. Quarante-trois pour cent ont déclaré qu’une intégration plus facile avec les systèmes de contrôle d’accès existants les rendrait plus susceptibles d’upgrader leur système de sécurité actuel.

Dans l’enquête de 2018, une majorité écrasante (96%) a affirmé qu’il était important d’avoir des points de contrôle d’accès et des systèmes entièrement intégrés dans le bâtiment. La plus grande proportion - 67% - opte pour « très important ». Les réponses sont à l’identique en ce qui concerne la valeur de l’intégration du contrôle d’accès avec d’autres systèmes de sécurité (96% et 65%).

Quelques intégrations basiques avec les systèmes de sécurité ont depuis longtemps été utilisées dans les entreprises. Comme la liaison entre le contrôle d’accès, les alarmes anti-intrusion et la vidéosurveillance. Une violation du système de contrôle d’accès, par exemple, peut déclencher une alarme et activer une caméra pour l’enregistrement automatique de l’incident. Dans un autre scénario, le système de contrôle d’accès peut verrouiller automatiquement la salle du serveur si l’alarme d’intrusion est déclenchée. Il y a des coûts de mise en place, mais aussi des bénéfices en terme de sécurité et de coût ; une intégration de

contrôle d’accès avec la vidéosurveillance peut réduire le nombre d’agents de sécurité nécessaire.

Une bonne convergence d’accès logique et physique, simplifie la gestion des utilisateurs et améliore la sécurité. Le personnel informatique est ainsi mieux équipé pour gérer les risques et la conformité, là où l’accès logique peut être limité, par exemple, si une personne non autorisée accède aux locaux.

A quel point l’intégration est-elle importante dans les situations suivantes ?

n Très important n Assez important n Pas important du tout

Toutes les serrures sous contrôle d’accès et les systèmes sont intégrés et gérés à partir d’un

seul système

Le contrôle d’accès est intégré à d’autres

systèmes de sécurité comme la

vidéosurveillance ou les alarmes anti-intrusion

Le contrôle d’accès intègre plusieurs sites

Le contrôle d’accès doit prendre en charge

les standards ouverts comme OSS pour être

flexible et pérenne

Le contrôle d’accès est intégré à d’autres

systèmes du bâtiment tels que l’éclairage ou la

climatisation.

65% 62% 58% 46%67% 31% 32% 33% 40%29% 9% 14%4% 4% 6%

Page 19: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 19

A trend report from

Les organisations réfléchissent de plus en plus au-delà d’une simple intégration sécurité ou locale. La grande majorité pensent que l’intégration avec d’autres technologies bâtiment (86%) et multi-sites (94%) est au moins « assez important ». La réponse « très important » étant prédominante dans les 2 cas.

En collaborant avec les chefs de service d’autres départements pour une meilleure efficacité, les professionnels de la sécurité ont plus de pouvoir

L’efficacité opérationnelleL’intégration avec d’autres systèmes de gestion du bâtiment veut dire qui les systèmes de sécurité - et par conséquent les équipes de sécurité - peuvent contribuer à l’efficacité opérationnelle, autant qu’à la protection des biens et des personnes. Intégrer les systèmes RH avec votre système de contrôle d’accès, par exemple, et les informations d’identification peuvent être ajoutées ou supprimées automatiquement quand les gens rejoignent ou quittent l’organisation, ce qui réduit les frais généraux administratifs et même les ressources. Un nombre d’interfaces plus limité facilite la gestion et nécessite moins de formation.

L’intégration peut également améliorer l’expérience des personnes travaillant dans le bâtiment. Ils pourraient utiliser les mêmes identifiants pour accéder au parking, au bâtiment, leur ordinateur portable et pour payer à la cantine.

L’intégration technologique nécessite inévitablement l’intégration organisationnelle, le plus évident étant sur les équipements informatique et séurité. De plus en plus de grandes organisations nomment des directeur sécurité pour superviser les dispositifs de sécurité physique et électronique. C’est un énorme défi et

13 http://www.businessinsider.com/bridgestone-sues-ibm-for-600m-2013-11?IR=T

une grande opportunité pour les installateurs et les équipes de sécurité physique.

En protégeant les biens et les personnes, les service maintenance et sécurité ont toujours été en retrait des objectifs de rentabilité de l’entreprise. En collaborant avec les chefs de service d’autres départements pour une meilleure efficacité, les professionnels de la sécurité obtiennent plus de pouvoir. Pour exploiter au maximum cette opportunité, il faudra une formation plus large qui englobe l’informatique, le cyber sécurité et les compétences de leadership. Des connaissances militaires ou juridiques ne suffisent plus.

Face à ces gros bénéfices que représentent les 4-14% qui ne considèrent pas l’intégration comme importante ? Les inquiétudes sur la sécurité informatique peut être un facteur. Plus les systèmes sont intégrés, plus l’impact de toute cyber-attaque réussie est importante. Les pirates n’ont qu’à attaquer le système le moins sécurisé pour faire des ravages sur tous les systèmes connectés. En effet, un répondant a noté que « les systèmes intégrés constituent un énorme risque de sécurité ».

Les risques d’intégrationL’intégration prend du temps, des efforts et des ressources - et les coûts dérivent facilement au-delà des budgets initiaux. Si exécutée d’une mauvaise façon, elle peut réduire l’efficacité des systèmes (ou même les désactiver). En 2013, par exemple, le fabricant de pneus Bridgestone a poursuivi IBM pour 600 millions $ sur un projet d’intégration qui a mené « toute fonctionnement commercial au chaos ».13 Pour se défendre, IBM a déclaré que Bridgestone a « ignoré les avertissements d’IBM et déployé la solution prématurément sur tout le périmètre » (le conflit est toujours d’actualité au moment de la rédaction).

Un professionnel de la sécurité que nous avons interrogé a déclaré : « L’intégration en dehors des systèmes industriels tels que ACS / IDS avec BMS pour les bâtiments peuvent créer des problèmes car les systèmes sont souvent fournis par différents installateurs etc. J’ai l’expérience d’une tentative pour un système tellement intégré qu’il a échoué. » Autant dire, que les organisations doivent être raisonnable dans leur choix d’intégrateur et s’assurer que spécifications d’intégration sont précises, claires et financièrement et logistiquement réalistes.

Les coûts peuvent vite grimper plus haut si les systèmes existants sont propriétaires et donc incapables d’intégrer avec d’autres systèmes. Dans ce cas, les organisations ne doivent considérer que l’intégration partielle, ce qui est préférable à une intégration complète coûteuse.

Voilà pourquoi des chiffres en phase avec le développement futur doivent être pris en compte dans la décision. Est-ce que le système pourra s’adapter aux changements envisagés au sein de l’entreprise ainsi qu’à l’évolution prévisible de son matériel et de ses logiciels ? Parfois, les décideurs achètent un système surdimensionné par rapport aux besoins actuels, mais qui s’avère nécessaire à long terme et évite des coûts supplémentaires dans le futur. Conscients de ce besoin, un nombre croissant de fournisseurs proposent une offre modulaire.

Page 20: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

20 Le contrôle d’accès sans fil en 2018

A trend report from

La majorité juge « très important » que le contrôle d’accès supporte des standards ouverts tel qu’OSS offline

Plateformes ouvertesLa plupart des développeurs de contrôle d’accès ont migré (ou sont en cours de migration) vers des plateformes ouvertes en réponse à un besoin de plus grande flexibilité, pour supprimer les barrières à l’intégration & à l’évolutivité. En l’occurrence, 90% des personnes interrogées pensent que l’intégration des systèmes de sécurité les uns avec les autres et avec d’autres systèmes de gestion du bâtiment est devenue plus importante au cours des cinq dernières années.

La suprématie du modèle de la domotique, où les systèmes de gestion du bâtiment sont interconnectés, génèrent des données et y répondent automatiquement est aussi un moteur du changement. « L’intégration et la gestion centralisée est au cœur des systèmes de sécurité en général dans la domotique », a fait remarquer un fabricant.

L’importance de la flexibilité explique pourquoi les principaux fournisseurs veillent à ce que leurs derniers lecteurs et badges soient compatibles avec un maximum de technologies tels que CLASS, MIFARE® Classic, iCLASS, MIFARE, DESFire et Crescendo.

Une majorité (58%) des personnes interrogées ont dit qu’il était « très important » que le contrôle d’accès soit compatible avec des

14 https://www.oss-association.com/

standards ouverts comme l’OSS offline, pour être flexible et paré pour l’avenir, la grande majorité (91%) considère cette réflexion au moins « assez important ». Les lecteurs sans fil, conformes à la norme OSS offline, qui a été publié par l’Open Security Standards Association (OSS) en 2015, sont compatibles avec la plupart des technologies. Créée par ASSA ABLOY, Nedap, Primion, DormaKaba Deister et ACS, l’Open Security Standards Association (OSS) élabore des standards qui favorisent une plus grande interopérabilité entre les équipements de contrôle d’accès.14

Est-ce que l’intégration des systèmes de sécurité les uns avec les autres et avec d’autres systèmes de gestion du bâtiment est devenue plus importante au cours des 5 dernières années ?

n Oui 73%

n Non 9%

n Aucune différence notable 7%

Page 21: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 21

A trend report from

Solutions de contrôle d’accès sans fil

Aperio®

Déployables au niveau mondial, les lecteurs Aperio® permettent aux fournisseurs de contrôle d’accès d’intégrer facilement des portes non câblées avec serrures mécaniques dans le système contrôle d’accès centralisé, et ceci à moindre coût. Les portes doivent simplement être équipées de cylindres C100, plaque-béquilles E100 ou poignées H100 sans fil Aperio® avec lecteur RFID intégré. Des serrures pour baies informatiques (KS100) sont également disponibles. Tous les dispositifs Aperio® sont ensuite reliés au système de contrôle d’accès via un hub pour un pilotage des accès en temps réel (en online), ou une gestion des accès dans le badge (en offline).

Par conséquent, les responsables sécurité et maintenance ont une maîtrise plus grande des accès, peuvent facilement répondre aux changements organisationnels et n’ont qu’un seul système de sécurité à piloter.

SMARTair®

SMARTair® est un système de contrôle d’accès permettant de passer rapidement d’un organigramme mécanique à du contrôle d’accès électronique. Les lecteurs sans fil SMARTair® sont plus économiques à installer et maintenir que des portes câblées - et peuvent être installés selon plusieurs modes. Le remplacement d’une carte perdue est beaucoup moins cher et plus rapide

que le remplacement d’une clé. Les portes SMARTair® peuvent être reprogrammées, sans besoin de remplacer les serrures ou cylindres.

Pour les utilisateurs, SMARTair® propose des badges ou des tags, ainsi que la nouvelle application mobile Openow ™ pour ouvrir les portes en toute sécurité avec un smartphone.

CLIQ®

CLIQ® est un système de clé électronique pour gérer les accès des sites distants. Il combine une protection mécanique et électronique pour répondre aux besoins de sécurité et d’accès flexible. L’alimentation est fournie par une pile à l’intérieur de chaque clé CLIQ®.

Dans ce système sans fil, chaque clé peut être programmée et mise à jour individuellement pour permettre l’accès à des zones spécifiques à des moments précis et des dates choisies, s’adaptant ainsi à l’évolution des besoins d’accès tout en assurant une sécurité maximale.

CLIQ® permet de gérer des accès pour tout type d’application. Des solutions flexibles comme CLIQ® Connect permet de aux travailleurs itinérants de mettre à jour leurs droits d’accès avec leur smartphone. Pour les entreprises de taille moyenne, CLIQ® Go permet aux gestionnaires d’administrer un système d’accès mobile hébergé dans le cloud.

Pour en savoir plus, visitez : https://campaigns.assaabloyopeningsolutions.eu/wac

Page 22: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

22 Le contrôle d’accès sans fil en 2018

A trend report from

Récapitulatif et tendances clés : le contrôle d’accès sans fil en 2018

Les données du marché en 2018• À date, seulement 6% des systèmes de contrôle d’accès

installés sont entièrement sans fil ; 31% comprennent un mix de serrures filaires et sans fil

• Une utilisation significativement plus élevée du contrôle d’accès sans fil en comparaison avec notre rapport 2016 : la part des systèmes entièrement câblés est passé de 57% à 41%

• Le déploiement de dispositifs sans fil sur des accès autres que des portes est déjà important, selon notre enquête : 24% des bâtiments professionnels ont des dispositifs sur des accès extérieurs ; 23% sur des baies informatiques ; 17% sur des coffre-forts ; 16% sur du matériel ; 17% sur les armoires et les casiers.

• Transparency Market Research prévoit une forte croissance du marché mondial du contrôle d’accès sans fil d’ici 2025. Le chiffres d’affaire atteindra 1.66bn $ avec une croissance annuelle de 7,9%. Ils prédisent une croissance annuelle de 12,9% pour les équipements pour accès hors porte.

Les tendances• Les installateurs sont plus convaincus que les

clients sur les avantages du contrôle d’accès sans fil : Les trois quarts (75%) ont affirmé que les systèmes sans fil permettent une installation facile, plus rapide et moins coûteuse, mais seulement 37% disent qu’ « il est plus facile de convaincre les clients des avantages par rapport aux filaire ». Moins de la moitié des utilisateurs finaux des systèmes sans fil croient qu’ils ont un moindre coût d’acquisition plus bas, mettant en évidence un besoin d’éducation continue du marché (voir P4-5)

• Le contrôle d’accès physique hébergé sur le cloud continuera à connaître une forte croissance de la demande : l’ACaaS offre une évolutivité plus rapide et des coûts plus prévisibles, malgré l’absence d’un consensus sur les avantages et les inconvénients lié à la sécurité par rapport à la gestion en interne (voir p13-15)

• Le développement durable est un critère de plus en plus important dans la décision d’achat : Quatre sur cinq (80%) indique que la disponibilité d’une fiche DEP influencerait leur achat ou recommandation d’un produit. Les dispositifs de contrôle d’accès sans fil ont besoin de très peu d’énergie pour fonctionner, attisant ainsi l’intérêt envers les technologies autoalimentées et la récupération d’énergie (voir pp 16-17)

• Les standards ouverts comme l’OSS offline sont essentiels pour le futur : les systèmes de contrôle d’accès doivent être souples, ce qui signifie une adaptation à des besoins imprévisibles (voir p 20)

• L’arrivée de l’utilisation des identifiants via mobile a été lente - pour l’instant : les professionnels de la sécurité sont (naturellement) peu disposés à adopter des solutions innovantes non éprouvées et pouvant compromettre la sécurité. Le changement reste à venir : Gartner prédit que 20% des entreprises utilisera les informations d’identification mobiles d’ici à 2020, et IHS Markit que 44 millions d’identifiants mobiles seront téléchargées d’ici 2021 (voir p 12)

• Le Bluetooth devient le standard de facto pour l’accès mobile : sa plus longue portée par rapport aux NFC élargit le champ des applications potentielles et, contrairement à la technologie NFC, l’utilisation ne repose pas sur l’obtention de l’autorisation d’un tiers (voir p10-11)

• L’avantage Bluetooth le plus souvent cité, est la gestion de l’accès à distance pour les non-employés et la révocation instantanée des droits d’accès. A l’inverse, la perception du risque de sécurité informatique est le risque le plus pesant.

• L’intégration d’un système de contrôle d’accès à d’autres fonctions reste clé : Pour une efficacité opérationnelle (y compris pour réduction des coûts de formation) et les avantages, à savoir le confort de l’utilisateur. Une majorité écrasante des personnes interrogées soulignent l’importance d’avoir des points de contrôle d’accès et des systèmes de sécurité entièrement intégrés dans le bâtiment et / ou des locaux multiples (voir p10)

Finissez-en avec les clés !

Adoptez Aperio®

et passez vos portes sous contrôle d‘accès

www.assaabloy.fr/aperio

Ils ont intégré Aperio® dans leur offre et vous présentent la solution de contrôle d’accès sans fil sur leur stand à Expoprotection:

www.ard.frSoftware

Page 23: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

Le contrôle d’accès sans fil en 2018 23

A trend report from

Finissez-en avec les clés !

Adoptez Aperio®

et passez vos portes sous contrôle d‘accès

www.assaabloy.fr/aperio

Ils ont intégré Aperio® dans leur offre et vous présentent la solution de contrôle d’accès sans fil sur leur stand à Expoprotection:

www.ard.frSoftware

Page 24: Le contrôle d’accès sans fil en 2018...rapport à une technologie sans fil.2 Deux ans plus tard, nous avons étudié les exigences en terme de formation : comment les systèmes

© Images: All rights reserved by iStock, ASSA ABLOY and IFSEC Global. We reserve the right to make technical modifications. Version: EMEA DAS MARKET REPORT WIRELESS ACCESS CONTROL 2018 10 2018 FR

ASSA ABLOY France 533 Avenue du Général de Gaulle92140 ClamartFrance