Access control
The development of identity management and credentials like smart cards, RFID and mobile access.

Room service
Dennis Johannesson, chef de projet R&D, conçoit des solutions de clé pour le secteur hôtelier depuis près de vingt ans. Il a vu la clé mécanique …
Technologies Wearable et contrôle d’accès
Alors que la technologie à porter ou Wearable Technology arrive sur le marché grand public, quel rôle jouera-t-elle dans le développement du contrôle …Member only

Technologies Wearable – opportunité ou danger pour la sécurité?
Le secteur de la sécurité est-il capable de libérer le potentiel de la technologie des vêtements et accessoires connectés pour qu’ils améliorent …
Perspectives d’activité
Securitas, leader mondial de la sécurité, propose des prestations incluant la surveillance par agents, des solutions technologiques, le conseil …
Protéger et se protéger du public
Atteindre le juste niveau de sécurité dans les lieux publics requiert souvent de réels talents de funambule : d’un côté, …
Garder les spectateurs à l’œil pour mieux sécuriser les stades
La technologie aide à améliorer la sécurité et la protection dans les stades de football. Grâce à elle, les catastrophes …
Les commerçants, à la fois clients et au service des clients
Tant pour leur système de sécurité que pour leur système d’entrée, les commerçants ne peuvent pas se permettre …
Où en est la sécurité dans les hôtels ?
À quoi rêve un hôtel pour sa sécurité ? Des experts en sécurité partagent leur expérience et leurs …
Partager l’investissement des vacances
Un mélange séduisant entre le séjour dans un hôtel et le statut de propriétaire de maison. Les vacances en temps partagé, …
Pas sans ma carte magnétique
Les cartes à bande magnétique sont plébiscitées sur les campus depuis des années et cet engouement ne montre pas de …
Les smartphones ouvrent les portes des campus
Les téléphones portables sont une seconde nature pour les étudiants d’aujourd’hui, c’est la raison pour laquelle …
Accès aux usines stratégiques, quelles alternatives ?
Un site industriel, comme une centrale nucléaire ou une usine de production d’eau, dispose de nombreuses façons de gérer ses …
La parade des hôpitaux contre les maladies
L’un des plus grands hôpitaux du Canada a pris des mesures efficaces pour lutter contre la propagation des contaminations et garantir la sécurité …
Des hôpitaux conçus en bonne intelligence
La conception des hôpitaux évolue au fil des avancées dans les secteurs de la technologie, la protection et la sécurité.
Modèles pensés comme des services
L’environnement des entreprises change et il en va de même des solutions proposées par l’industrie de la sécurité. …
La PKI ouvre de plus en plus de portes
Traditionnellement associée à l’accès logique et à la signature numérique de documents, l’infrastructure …
Réunion du contrôle d’accès et de la vidéo-surveillance
Alors que les systèmes d’alarme et de contrôle d’accès sont courants depuis longtemps dans la plupart des sociétés, …
Une puissance découplée
De nouvelles technologies capables d’alimenter les systèmes de sécurité sans câble ni batterie ont émergé. …
Étendre les capacités de l’Ethernet
Saluée comme une innovation révolutionnaire lors de sa première normalisation en 2003, la technologie Power over Ethernet (PoE) permet …
Pas de limite pour les lecteurs intelligents
À une époque, les lecteurs de carte étaient totalement propriétaires et difficiles à installer. Ils avaient essentiellement …
Traqueurs de fraude
En 2008, les fraudes ont causé une perte de 7 % du PIB, selon l’association américaine des Examinateurs Certifiés en Fraude …
Une passerelle entre deux mondes
Avant, le monde physique et le monde virtuel ne pouvaient pas être plus éloignés l’un de l’autre sur les questions de sécurité. …
Touchez la frontière
Bien que le contrôle d’accès intelligent existe depuis un certain temps, le cerveau du système est traditionnellement caché …
Flexibilité des cartes à puce
Au vu de la multitude de cartes à puce disponibles sur le marché, les fabricants cherchent en permanence de nouvelles conceptions et compositions …
Aperio, une réalité
En tant que membre du Future Lab d’ASSA ABLOY, vous avez été invité à participer au développement d’une …
La serrure la plus intelligente
Une nouvelle serrure sans fil intelligente a été conçue pour permettre d’étendre le contrôle d’accès …
Piratage – des risques à mesurer
Cette histoire avait tout pour faire les gros titres des journaux : un pirate dévoile un défaut majeur dans le protocole qui sert de base …
Les résultats du test de concept sont disponibles !
En novembre 2007, le Future Lab d’ASSA ABLOY a réalisé une enquête en ligne qui a obtenu un très bon taux de réponse …
Quand deux univers distincts se rejoignent
Combiner expertise en sécurité et en Technologies de l’Information sera crucial pour réussir sur le marché de la sécurité …
Alliances, fragiles mais précieuses
Il existe trois moyens de générer de la croissance dans une société : la croissance organique, les fusions et les acquisitions, …
Colmater les brèches du secret
À une époque, il existait des banques d’investissement, des banques de compensation, des maisons de courtage et divers établissements …
Nouveau test de concept – contrôle d’accès sans fil intégré
Dans le Future Lab d’ASSA ABLOY, vous participez à l’étude des futures solutions au travers de tests de concept en ligne. Les …
Glossaire
Télévision en circuit fermé, NFC, RFID, Bluetooth et ZigBee sont des termes que vous rencontrez fréquemment dans cette newsletter. …
Nouveau test de concept – Élargissement des réseaux à carte
Les systèmes de contrôle d’accès traditionnels utilisent un réseau dédié pour communiquer entre une serrure …
Technologie d’identification par radio-fréquence et contrôle d’accès
La Smart Card Alliance a publié en 2004 un article intitulé « Étiquettes RFID et technologie de carte à puce sans contact …
Quelles normes sans fil vont s’imposer?
Aujourd’hui, avec seulement deux à cinq pour cent de l’ensemble des portes étant protégées par un système …
Résoudre le problème des femmes de chambre
Des radiofréquences différentes ont des propriétés différentes, et pour envoyer des signaux de commande pour accéder …