Les techniques de fermeture et de serrures à la lumière des tendances de numérisation actuelles

De nombreux fabricants de techniques de sécurité, et particulièrement ceux du secteur des solutions de fermeture et de serrures, sont aujourd'hui confrontés à un changement de paradigme. Si les grandes étapes du développement ciblaient surtout autrefois le matériel (par ex. en misant sur des composants système ou des mécanismes de serrures pour portes sûrs et modulaires), aujourd’hui, il faut tenir compte d’exigences nettement plus complexes. La convergence, c’est-à-dire la coordination optimale de différents systèmes de sécurité dans un bâtiment complet, s'impose dans ce contexte comme un sujet majeur qui constitue un moteur pour la branche.

Selon l’expert Detlef Sprenger, Head of R&D pour la marque KESO chez ASSA ABLOY (Suisse) AG, trois des tendances de numérisation actuelles les plus importantes à ses yeux sont à l’œuvre en coulisses: le besoin croissant en concepts de normalisation, le développement ultrarapide de l’Internet des objets (IOT - Internet of Things) et la désormais omniprésente informatique en nuage (Cloud Computing), ainsi que la question connexe de la protection des données sensibles. «Si l'on a auparavant souvent agi en pensant simplement au produit, nous devons aujourd'hui d’être beaucoup plus systématiques et sortir des sentiers battus» explique Sprenger. Les clients préféreraient de loin disposer d'un système unique et très flexible pour leur bâtiment. Un système avec lequel ils pourraient contrôler simultanément les accès, les ascenseurs, les installations de climatisation, la gestion des liquidités, le CO2 ainsi que la technologie d'alarme incendie et de voies d'évacuation et bien d'autres choses encore en utilisant le même logiciel de gestion.

Une demande pour des concepts de normalisation

Un seul mot d'ordre: la convergence. Bien que la demande ait augmenté continuellement ces dernières années, il existe aujourd'hui encore trop peu de solutions standardisées. La bonne nouvelle, c’est que pratiquement tous les grands acteurs du marché, en association avec les services de recherche et de développement, sont activement à la recherche de telles normes d'intégration uniformes susceptibles de s'imposer au niveau mondial. «Les fabricants s’y sont déjà préparés et proposent déjà à leurs clients dans le domaine de la technologie RFID intégrée des solutions système complètement standardisées et donc à l'épreuve du temps. La demande de technologies RFID basées sur les normes ISO et sûres augmente continuellement dans le domaine des autorisations d'accès physiques, ce qui implique que les systèmes proposés dans ce domaine doivent impérativement être à la pointe de la technique. Un autre défi est d’équiper les systèmes d'accès avec des technologies de communication standard également compatibles avec les systèmes d'exploitation iOS® et Android™. C’est la seule solution pour atteindre une convergence réelle, qui permet également d'utiliser des solutions mobiles dynamiques via le système d’accès, continue Sprenger.

La marche triomphale de l’Internet des objets

Nous nous sommes presque habitués au fait que notre machine à café nous parle, que notre réfrigérateur nous rappelle ce qu'il faut acheter ou que notre machine à laver nous signale par le biais d'une notification qu’il faudra mieux doser la poudre à laver à l’avenir. Dans le cadre de l’automatisation intelligente et de la mise en réseau virtuelle des objets, les services intelligents et de gestion numérique des bâtiments se développent à une vitesse folle, notamment dans le secteur industriel. Detlef Sprenger connaît les défis connexes à relever: «Tout semble simple mais c'est loin d’être le cas. Afin de pouvoir développer l’Internet des objets (IOT) dans l’infrastructure des bâtiments, nous avons besoin ici aussi d’interfaces standardisées et communément acceptées.

Grâce à la nouvelle norme de téléphonie mobile 5G, la mise en réseau de nombreuses applications est simplifiée. En effet, cette nouvelle technologie offre un débit énorme pour les données. La puissance de la bande passante fournie par la 5G est également un facteur décisif. Il sera ainsi possible, à l’avenir, de connecter un nombre nettement supérieur de terminaux à un point de connexion.

Afin de pouvoir intégrer le plus d'applications possibles dans un réseau, tous les appareils n'auront pas besoin d’être alimentés en électricité et câblés. Il est nécessaire d'avoir recours à des solutions alimentées par batterie et connectées par un réseau sans fil. Ceci complique généralement la tâche et limite en outre la performance dans le temps des objets de ce type.» Le travail de développement se concentre pour cette raison le plus souvent sur l’augmentation de cette performance dans le temps. Ce sont précisément ces solutions au budget énergétique optimisé qui font actuellement l’objet de tests intensifs. Les objets reliés à Internet ne seront pas perpétuellement en train d'émettre. Ils fonctionneront en mode «Veille» pour certaines applications ou seront équipées de concepts de récupération de l’énergie. Reste à voir si, en complément de la 5G, les réseaux LPWAN (low-power-wide-area-network), une technologie WAN optimisée pour les appareils fonctionnant sur batterie, s'imposeront.

Serveur client ou informatique en nuage (Cloud Computing)?

S'ajoute à cela le fait que la communication en réseau produit une quantité de données incroyablement élevée. Celles-ci doivent être regroupées et gérées de manière raisonnable. Cela serait inimaginable sans les possibilités offertes aujourd'hui par l'informatique en nuage. Le problème: Qui se porte garant de la sécurité des données? La question de la confiance s’avère donc cruciale. Lorsqu'elles utilisent des systèmes de Cloud à finalité commerciale et accessibles au public, de nombreuses entreprises ont peur que leurs données soient perdues ou utilisées frauduleusement. «C’est pourquoi nous misons volontairement avec KESO sur des applications de serveurs clients, qui s’imposeront à l’avenir en complément des solutions Cloud. Celles-ci garantissent que la souveraineté et l'administration des données restent du ressort du client», explique Sprenger, curieux de savoir ce que l’avenir nous réserve dans ce domaine.