Categories

Room service
Dennis Johannesson, chef de projet R&D, conçoit des solutions de clé pour le secteur hôtelier depuis près de vingt ans. Il a vu la clé mécanique …
La symbiose entre sécurité numérique et physique
Le défi de la sécurité moderne rappelle les paroles d’une chanson des Stargazers de 1955 : « Ferme la porte, ils entrent par la fenêtre ». Dès …
Protéger votre richesse : vos données personnelles
Tandis que le grand public commence à adopter les objets connectés à porter sur soi, de nouvelles problématiques apparaissent, notamment la protection …
Big Data dans la sécurité physique
Notre précédent article sur les Big Data a expliqué comment les géants de la distribution, comme Amazon, utilisent les Big Data pour analyser les achats …
Technologies Wearable et contrôle d’accès
Alors que la technologie à porter ou Wearable Technology arrive sur le marché grand public, quel rôle jouera-t-elle dans le développement du contrôle …Member only

Technologies Wearable – opportunité ou danger pour la sécurité?
Le secteur de la sécurité est-il capable de libérer le potentiel de la technologie des vêtements et accessoires connectés pour qu’ils améliorent …
Perspectives d’activité
Securitas, leader mondial de la sécurité, propose des prestations incluant la surveillance par agents, des solutions technologiques, le conseil …
Qui protège 007 ?
Depuis l’apparition sur les écrans du premier James Bond en 1962, il y a donc 50 ans, les gadgets qui font la renommée de cette saga …
L’intelligence au service de l’économie d’énergie
Les préoccupations liées au changement climatique et les hausses continues des prix de l’énergie entraînent une demande …
Soins à domicile high-tech
La volonté des personnes âgées à rester chez elles génère de nouvelles solutions et technologies. Rien qu’aux …
Bien chez soi, bien protégé
Intégration accrue, multiplication des logiciels et surveillance à distance – voici quelques-unes des tendances qui se développent …
Des technologies pour remplacer les clés, en beaucoup mieux
Pourquoi une clé de maison devrait-elle forcément être une clé ? Des badges, des empreintes digitales ou des téléphones …
Protéger et se protéger du public
Atteindre le juste niveau de sécurité dans les lieux publics requiert souvent de réels talents de funambule : d’un côté, …
Les jeux olympiques, un catalyseur du changement
La tension monte tandis que Londres se prépare pour les Jeux Olympiques 2012. Des mesures de sécurité renforcées suscitent …
Garder les spectateurs à l’œil pour mieux sécuriser les stades
La technologie aide à améliorer la sécurité et la protection dans les stades de football. Grâce à elle, les catastrophes …
La sécurité, un numéro d’équilibriste pour les musées
Les bâtiments publics comme les musées et les bibliothèques sont confrontés à la tâche difficile d’être …
Comment augmenter les ventes et la sécurité
Dans le commerce, comme dans d’autres secteurs, les enjeux de protection et de sécurité sont parfois en conflit avec le marketing et …
Les commerçants, à la fois clients et au service des clients
Tant pour leur système de sécurité que pour leur système d’entrée, les commerçants ne peuvent pas se permettre …
Les commerces passent au vert
La sensibilisation environnementale et l’économie d’énergie sont devenues des priorités pour de nombreux commerçants, …
Le vol, premier préjudice des commerçants
Dans les magasins, les pertes dues au vol, tant interne qu’externe, sont ahurissantes. La protection des marchandises doit être la priorité …
Où en est la sécurité dans les hôtels ?
À quoi rêve un hôtel pour sa sécurité ? Des experts en sécurité partagent leur expérience et leurs …
Partager l’investissement des vacances
Un mélange séduisant entre le séjour dans un hôtel et le statut de propriétaire de maison. Les vacances en temps partagé, …
Des systèmes qui améliorent l’expérience des clients
Les hôtels suivent la tendance de la « maison intelligente » en intégrant de plus en plus leurs systèmes d’accès …
Renforcement de la sécurité dans les aéroports
Grâce aux nouvelles technologies, comme la Technologie d’Imagerie de pointe (AIT) et l’analyse vidéo, les longues files d’attente …
Faire naviguer les cargos en toute sécurité
Dans la sécurité de la chaîne logistique, les hommes sont le maillon le plus faible mais des solutions utilisant la RFID et le GPS …
Sécurité dans les trains
Avec l’augmentation des besoins de sécurité dans le secteur des transports, les gares, les voies et les gares de triage font l’objet …
Les smartphones ouvrent les portes des campus
Les téléphones portables sont une seconde nature pour les étudiants d’aujourd’hui, c’est la raison pour laquelle …
Pas sans ma carte magnétique
Les cartes à bande magnétique sont plébiscitées sur les campus depuis des années et cet engouement ne montre pas de …
Durcissement de la législation contre les cyber-menaces menaçant les fournisseurs d’énergie
Les systèmes d’exploitation comme SCADA et DCS [1] qui supervisent les usines, les raffineries de tout type et les flux d’électricité …
Accès aux usines stratégiques, quelles alternatives ?
Un site industriel, comme une centrale nucléaire ou une usine de production d’eau, dispose de nombreuses façons de gérer ses …
La parade des hôpitaux contre les maladies
L’un des plus grands hôpitaux du Canada a pris des mesures efficaces pour lutter contre la propagation des contaminations et garantir la sécurité …
La technologie NFC attend-elle Apple ?
VISA mène actuellement des tests de paiement via iPhone et selon des rumeurs en circulation, la prochaine version de l’iPhone d’Apple …
Des hôpitaux conçus en bonne intelligence
La conception des hôpitaux évolue au fil des avancées dans les secteurs de la technologie, la protection et la sécurité.
Kinect introduit la biométrie chez les particuliers
Le nouveau périphérique Kinect de Xbox, basé sur la reconnaissance faciale et des capteurs infrarouges, révolutionne la façon …
Traceur de géolocalisation
La technologie de géolocalisation procure une variété de services pratiques aux consommateurs, en fonction de leur localisation. Elle …
L’essor des applications de détection
Les capteurs intelligents sont aujourd’hui utilisés dans des applications de plus en plus variées. Ils servent à commander et …
Security Essen – La sécurité fait son show
Depuis 19 ans qu’il existe, le salon de la Sécurité d’Essen est devenu incontournable. L’événement de 2010, …
Percer les secrets de la sécurité de demain
La plupart des serrures s’ouvrent toujours avec des clés au style archaïque mais une course est aujourd’hui en marche pour les …
Contrôle d’identité online
Alors que la technologie s’améliore, il devient de plus en plus difficile d’attester qui est qui, notamment sur Internet et avec des …
Modèles pensés comme des services
L’environnement des entreprises change et il en va de même des solutions proposées par l’industrie de la sécurité. …
Tous unis derrière la vidéo normalisée
Le forum ONVIF – Open Network Video Interface Forum – établit des normes pour les systèmes vidéo basés sur IP. …
Certificats instantanés
La palette d’outils et d’avantages offerts par les téléphones portables ne cesse d’augmenter, allant bien au-delà …
Filmer mais pas sans communiquer
Le marché mondial de la télévision en circuit fermé connaît un formidable essor avec les développements prometteurs …
La PKI ouvre de plus en plus de portes
Traditionnellement associée à l’accès logique et à la signature numérique de documents, l’infrastructure …
L’analyse vidéo améliore les images de sécurité
L’analyse vidéo peut révéler si un individu se déplace trop vite dans un flux de personnes, repérer une valise …
Coalition pour une intégration transparente
Un ensemble normalisé de protocoles rend désormais possible l’interopérabilité transparente entre la vidéo et …
Prêt pour le NFC ?
Les cartes sans contact microSD vont-elle supplanter les téléphones NFC ? Ou ne sont-elles qu’une technologie intermédiaire ?
Garde à vous !
Alors que la technologie de sécurité évolue, il en va de même pour le métier d’agent de sécurité. …
Flairer un suspect
Imaginez la scène : des agents s’approchent d’une personne suspecte qui attend dans la file d’attente d’embarquement d’un …
Le mot de passe parfait
Trop de gens négligent les risques de sécurité qu’implique l’utilisation de mots de passe simples en ligne. Mais en vous …
L’œil sur vous
Tout est dans le regard. La technologie de reconnaissance de l’iris est en plein essor à travers le monde. Ses applications commerciales et …
Les fondamentaux du cryptage
Lorsque l’on travaille avec des données privées, quelles qu’elles soient, il est préférable de se familiariser …
Où se sont envolées vos données ?
Un employé civil de la police désactive les caméras de sécurité d’un entrepôt et vole des bandes d’enregistrement, …
Le corps comme réseau de communication
Imaginez que vous pouvez verrouiller ou déverrouiller une porte simplement en touchant la poignée. Ou que vous pouvez imprimer un document …
Effacer les imperfections de la NFC
La technologie de Communication en Champ Proche ou Near Field Communication (NFC) pourrait bientôt faire partie de notre vie, mais ce n’est …
Protection de la vie privée
Chacune de vos actions dans notre monde câblé, qu’il s’agisse d’un achat sur Internet ou d’un commentaire sur un blog, …
Réunion du contrôle d’accès et de la vidéo-surveillance
Alors que les systèmes d’alarme et de contrôle d’accès sont courants depuis longtemps dans la plupart des sociétés, …
Une puissance découplée
De nouvelles technologies capables d’alimenter les systèmes de sécurité sans câble ni batterie ont émergé. …
Étendre les capacités de l’Ethernet
Saluée comme une innovation révolutionnaire lors de sa première normalisation en 2003, la technologie Power over Ethernet (PoE) permet …
Rien à déclarer?
Le premier intérêt du passeport électronique est la sécurité. Comme l’écrit l’autorité britannique …
Une voix familière
Tous les types d’applications biométriques sont en plein essor mais l’authentification par la voix est une approche qui semble susciter …
Attention à vos traces (numériques) !
Peut-être cachez-vous votre code secret quand vous le saisissez au distributeur automatique de billets. Ou alors êtes-vous de ceux qui changent …
Traqueurs de fraude
En 2008, les fraudes ont causé une perte de 7 % du PIB, selon l’association américaine des Examinateurs Certifiés en Fraude …
Mémoire des visages
Au début 2008, la presse s’est emparée de résultats de recherches menées à l’Université de Glasgow …
Pas de limite pour les lecteurs intelligents
À une époque, les lecteurs de carte étaient totalement propriétaires et difficiles à installer. Ils avaient essentiellement …
Une passerelle entre deux mondes
Avant, le monde physique et le monde virtuel ne pouvaient pas être plus éloignés l’un de l’autre sur les questions de sécurité. …
Entrez par la porte verte
Grâce à des conceptions innovantes, de nouvelles fonctionnalités et une plus grande utilisation de matériaux recyclés, …
Touchez la frontière
Bien que le contrôle d’accès intelligent existe depuis un certain temps, le cerveau du système est traditionnellement caché …
Sésame, ouvre-toi !
À moins de vivre dans une zone rurale isolée, il ne se passe pratiquement pas un jour sans que l’on utilise une porte automatique. …
Heure de fermeture
Au premier abord, le mécanisme d’un ferme-porte semble plutôt simple. « Un ferme-porte assure que votre porte se ferme... …
Évacuation rapide
L’objectif premier des serrures et fermetures de porte est de laisser les gens soit à l’intérieur soit à l’extérieur …
Flexibilité des cartes à puce
Au vu de la multitude de cartes à puce disponibles sur le marché, les fabricants cherchent en permanence de nouvelles conceptions et compositions …
Aperio, une réalité
En tant que membre du Future Lab d’ASSA ABLOY, vous avez été invité à participer au développement d’une …
Révolution numérique en Corée
« Au troisième bip, il sera seize heures dix et dix secondes. Bip, bip, bip. Au troisième bip ... » L’horloge parlante …
Vers des systèmes ouverts
En mars, la Security Industry Association (SIA) a émis une norme nationale américaine. Cette norme volontaire spécifie les exigences …
La serrure la plus intelligente
Une nouvelle serrure sans fil intelligente a été conçue pour permettre d’étendre le contrôle d’accès …
Piratage – des risques à mesurer
Cette histoire avait tout pour faire les gros titres des journaux : un pirate dévoile un défaut majeur dans le protocole qui sert de base …
Sécurité entre de bonnes mains
Une récente étude réalisée auprès des passagers de la compagnie Scandinavian Airlines, SAS, a révélé …
On touche du doigt
Défi réussi pour Jamie et Adam. Dans un épisode de MythBusters sur la chaîne National Geographic, les deux animateurs vedettes …
Les résultats du test de concept sont disponibles !
En novembre 2007, le Future Lab d’ASSA ABLOY a réalisé une enquête en ligne qui a obtenu un très bon taux de réponse …
Alliances, fragiles mais précieuses
Il existe trois moyens de générer de la croissance dans une société : la croissance organique, les fusions et les acquisitions, …
Le e-cylindre, quels avantages ?
Pourquoi l’Allemagne aime-t-elle tant le e-cylindre ? Et qu’y a-t-il dans le e-cylindre qui en fait un choix de prédilection pour l’Allemagne …
Quand deux univers distincts se rejoignent
Combiner expertise en sécurité et en Technologies de l’Information sera crucial pour réussir sur le marché de la sécurité …
LUSAX anticipe la sécurité de demain
Les pênes dormants sont-ils en voie d’extinction ? Les clés appartiendront-elles bientôt au passé ? Que veulent les utilisateurs …
Nouveau test de concept – contrôle d’accès sans fil intégré
Dans le Future Lab d’ASSA ABLOY, vous participez à l’étude des futures solutions au travers de tests de concept en ligne. Les …
Braqueurs de fourgons
L’on aurait pensé qu’avec tous les types de portefeuilles électroniques et autres méthodes et systèmes de paiement …
Colmater les brèches du secret
À une époque, il existait des banques d’investissement, des banques de compensation, des maisons de courtage et divers établissements …
La biométrique au service des banques
Pour la plupart d’entre nous, les technologies de pointe sont avant tout utilisée dans les grands centres urbains. Pourtant, les zones rurales …
NFC : courte portée, vaste potentiel
Pour établir une connexion, les utilisateurs de la technologie Near Field Communication (Communications en champ proche) doivent typiquement mettre …
Sortir la NFC de sa boîte
De nouvelles applications innovantes de la technologie Near Field Communication (NFC – communications en champ proche) ont été récompensées …
Bien protégé avec la NFC
La technologie NFC permettra une grande variété de nouvelles applications fascinantes, surtout destinées à faciliter l’accès aux informations et …
C’est un téléphone, c’est un porte-monnaie, c’est la NFC
Faire un achat en mettant en contact son téléphone avec un capteur, voilà l’une des applications NFC qui présente le …
S’enregistrer par téléphone
Après une journée épuisante passée sur les routes, aucun voyageur ne souhaite être accueilli par une longue file d’attente. …
L’avenir de la sécurité des aéroports
La sécurité des aéroports a toujours été stricte. L’attaque terroriste de New York a cependant montré qu’elle …
Prescription pour la sécurité des hôpitaux
Assurer la sécurité des hôpitaux n’est pas chose aisée : ces vastes bâtiments multifonctionnels sont souvent ouverts …
Le meilleur de deux mondes, dans un CLIQ
C’est un dilemme courant : les serrures mécaniques sont rentables et peuvent être installées facilement et partout, mais elles …
Verso CLIQ offre à la police de Hambourg le confort haute sécurité
Le bureau de police de Hambourg, Allemagne, a économisé des dépenses et des tracas en installant le système de fermeture électronique …
CLIQ repousse les limites ou
La technologie CLIQ est testée et approuvée. Il ne lui reste plus qu’à déployer ses ailes.
Rencontre entre cartes PC et contrôle d’accès
« La nécessité de réduire le nombre de cartes qui assurent toujours la sécurité tant du contrôle d’accès …
Télévision en circuit fermé et convergence
Les réseaux IT et les réseaux de sécurité fusionnent et dans ce nouvel environnement convergé, ce sont les réseaux …
Cisco a-t-elle la NAC ?
Aujourd’hui, les réseaux sont partout, ce qui rend leur sécurité plus cruciale que jamais. Avec son chiffre d’affaires …
Nouveau test de concept – Élargissement des réseaux à carte
Les systèmes de contrôle d’accès traditionnels utilisent un réseau dédié pour communiquer entre une serrure …
Glossaire
Télévision en circuit fermé, NFC, RFID, Bluetooth et ZigBee sont des termes que vous rencontrez fréquemment dans cette newsletter. …
Technologie d’identification par radio-fréquence et contrôle d’accès
La Smart Card Alliance a publié en 2004 un article intitulé « Étiquettes RFID et technologie de carte à puce sans contact …
La RFID identifie tous les animaux : de l’abeille au bison, en passant par le singe et le zèbre
Avec ses nouvelles applications dans les supermarchés et les passeports, l’identification par radio fréquence est au cœur de …
Quelles normes sans fil vont s’imposer?
Aujourd’hui, avec seulement deux à cinq pour cent de l’ensemble des portes étant protégées par un système …
Résoudre le problème des femmes de chambre
Des radiofréquences différentes ont des propriétés différentes, et pour envoyer des signaux de commande pour accéder …
Accès sur IP
Alors que les Technologies de l’Information continuent leur marche victorieuse dans notre vie quotidienne, de nombreuses fonctions doivent être …