Articles

Posted: 08/11/14

Les technologies actuelles d'identification sécurisée permettent aux organisations d'utiliser une combinaison de cartes à puce et d'autres appareils intelligents dans un écosystème croissant de produits et applications interopérables. C´est dans ce contexte que les smartphones devraient remplacer peu à peu les clés mécaniques et les cartes d'accès physiques, dans le cadre d'un système de...


Posted: 04/08/14

Dans mon précédent billet, j’ai évoqué les enjeux auxquels font face les entreprises qui utilisent des systèmes de contrôle d’accès dépassés, ainsi que les avantages à adopter des solutions récentes. La question est de savoir à quel moment commencer ce processus de migration, qui peut être abordé de différentes manières:

Fusion ou acquisition

Le rapprochement...


Posted: 03/31/14

Les entreprises ont tendance à éviter ou à reporter les changements pour des raisons de budget, de productivité ou de flux de travail. Cette attitude comporte toutefois certains risques, en particulier dans le contrôle d’accès, où l’obsolescence technologique combinée à la recrudescence des menaces risque de paralyser la faculté de l’entreprise à assurer la protection des biens et des...