3 juillet Pourquoi certaines marques s'imposent-elles en 2025 ?
Par Trent Loebel, PDG de Torus
Table des matières
Vous trouverez ci-dessous un extrait de la note d'information n° 102 sur le contrôle d'accès, rédigée par Lee Odess et intitulée comme ci-dessus.
À mon avis, il s'agit d'une excellente analyse qui rend parfaitement compte de la situation actuelle dans le secteur du contrôle d'accès et, plus largement, dans celui des technologies opérationnelles.
La technologie opérationnelle désigne les systèmes matériels et logiciels utilisés pour surveiller, contrôler et automatiser les processus physiques, les équipements et les infrastructures, notamment dans les environnements industriels et les environnements critiques.
Les 8 points suivants sont mis en avant par Lee et correspondent parfaitement à ce que nous constatons comme étant les attentes et les exigences des entreprises et des administrations publiques.
-
- Des interfaces utilisateur élégantes et conviviales
- Architecture moderne, intégrations et logiciels d'entreprise
- Les logiciels développés à l'aide d'une architecture API permettent la mise en place d'un « écosystème de solutions » plutôt que de silos
- Les données en temps réel permettent une prise de décision et un contrôle rapides
- Associée à une architecture moderne, elle permet l'automatisation de la prise de décision et du contrôle
- Les solutions IoT sont faciles à déployer et à faire évoluer, offrant ainsi une grande flexibilité pour l'avenir
- Le contrôle d'accès autonome élimine les obstacles inutiles et les pertes d'efficacité
- Une tarification simple et transparente, sans frais cachés
Les entreprises et les administrations publiques qui investissent dans des solutions respectant ces principes ont pour avantage de pouvoir améliorer considérablement l'expérience utilisateur, l'efficacité opérationnelle et le contrôle. Cela se traduit par un retour sur investissement (ROI) très intéressant.
Les équipes de développement produit et d'assistance de Torus ont conçu et développé les logiciels et les armoires Torus en s'appuyant sur les principes énoncés dans chacun de ces points. Leur objectif est de permettre à nos clients d'atteindre leurs objectifs, que Lee résume parfaitement ci-dessous. De plus, les équipes produit et d'assistance de Torus travaillent d'arrache-pied chaque jour pour faire évoluer et améliorer en permanence les logiciels, afin que nos clients disposent d'une solution en constante évolution, sans aucun coût supplémentaire. Seule une solution moderne et native du cloud peut offrir de telles possibilités aux entreprises et aux administrations publiques.
Pourquoi certaines marques s'imposent-elles en 2025 ?
Le marché est frustré, dispose de ressources et se mobilise.
Pour faire simple, ils en ont assez. La frustration ne cesse de croître face à l'absence d'innovations significatives, aux interfaces utilisateur obsolètes qui rappellent les années 1980, aux promesses non tenues d'améliorations futures, au rapport qualité-prix médiocre et au manque de soutien à l'open source, ainsi qu'à ce qui est perçu comme une attitude défensive de la part de l'entreprise.
Ce qui est nouveau est intéressant. Ce groupe, à la fois frustré et très actif, dispose d'une multitude de ressources. Il n'a plus à se taire.
Par ailleurs, d'autres secteurs de l'industrie sont en pleine évolution, ce qui leur offre des opportunités dont ils ne disposaient pas il y a encore quelques années, et ils saisissent cette occasion. Voici deux exemples illustrant l'évolution du marché qui les encouragent à se tourner davantage vers la nouveauté :
- De plus en plus de solutions adoptent du matériel qui s'apparente à un standard et le transforment en produit de base. On a l'impression qu'elles ne s'intéressent plus beaucoup à certains aspects qui leur tenaient à cœur auparavant et qu'elles se contentent de dire : « Donnez-moi celui qui fonctionne tout simplement et qui prend en charge ce dont j'ai besoin. »
- Depuis que les API se sont ouvertes pour prendre en charge des solutions logicielles telles que les applications d'engagement des locataires (par exemple, Sharry), les plateformes d'identité (par exemple, RightCrowd) ou les portefeuilles mobiles (par exemple, Apple ou Google Wallet), un plus grand nombre de solutions logicielles peuvent désormais faire office de systèmes de contrôle d'accès modernes ou servir de middleware (par exemple, SwiftConnect) pour faire le lien avec d'autres systèmes, offrant ainsi l'apparence et la convivialité d'une solution de contrôle d'accès plus moderne.
L'architecture moderne, les intégrations et tout ce qui s'apparente à des logiciels d'entreprise (ou du moins ce qu'ils promettent)
Le paysage technologique des entreprises a atteint un tournant décisif où les avantages promis par les architectures modernes l'emportent désormais sur le confort des systèmes existants. C'est ce que j'entends sans cesse.
Les entreprises ne se demandent plus s'il faut se moderniser, mais plutôt à quelle vitesse elles peuvent passer à des systèmes qui incarnent les principes de la conception moderne des logiciels d'entreprise. On assiste apparemment à un changement radical : on passe de l'attente à l'action.
Ces solutions modernes de choix se distinguent par une architecture native du cloud qui considère « le calcul distribué, l’élasticité et la résilience » (des termes que j’utilise souvent dans mes discussions) comme des principes de conception fondamentaux, et non comme des éléments secondaires ou des ajouts. Contrairement aux systèmes hérités adaptés au cloud, ces plateformes sont conçues autour d’une « architecture de microservices, de la conteneurisation et de l’orchestration » (là encore, des termes souvent utilisés). Cela se traduit par des avantages commerciaux concrets : « une mise à l’échelle automatique pendant les pics de charge, une répartition géographique sans dégradation des performances et la possibilité de mettre à jour des composants individuels sans interruption à l’échelle du système ». Certains d’entre eux ont cité et rapporté « des réductions de 40 à 60 % des coûts d’infrastructure » lors de la migration de systèmes hérités monolithiques vers des architectures cloud natives (je n’ai pas vérifié les justificatifs, mais je les crois sur parole), principalement grâce à une utilisation optimisée des ressources et à l’élimination des marges de sécurité liées au surprovisionnement qui caractérisent les déploiements traditionnels.
Donnez-moi l'API. Donnez-moi la liberté.
Elles souhaitent disposer de systèmes fonctionnant au sein d’un écosystème, et non en vase clos ; c’est pourquoi la philosophie de conception « API-first » est devenue une norme incontournable. Cette approche garantit que chaque composant du système est conçu en plaçant l’intégration au premier plan. Les entreprises peuvent rapidement connecter des systèmes disparates, créer des flux de travail personnalisés et répondre à l’évolution des besoins métier sans avoir recours à un développement sur mesure approfondi, tout comme elles peuvent générer des rapports. L’impact pratique est clair : là où l’intégration de systèmes hérités nécessite souvent des mois de services professionnels et de codage sur mesure, les plateformes modernes « API-first » permettent aux utilisateurs métier de créer des intégrations sophistiquées via des interfaces visuelles. Cette démocratisation des capacités d’intégration représente un changement radical dans la manière dont les entreprises abordent l’automatisation des processus métier et la transformation numérique. C’est ce que j’appelle souvent l’« Utility+ ».
Données à saisir
L'évolution vers des capacités de diffusion d'événements en temps réel reflète un changement fondamental dans les attentes des entreprises en matière de « fraîcheur des données » (j'ai bien aimé cette description) et de réactivité des systèmes. Cette fonctionnalité témoigne également de la transformation du secteur informatique. Les plateformes modernes exploitent une « architecture orientée événements » pour traiter et répondre aux événements métier au fur et à mesure qu’ils se produisent, plutôt que de s’appuyer sur les « cycles de traitement par lots » qui caractérisent les systèmes hérités. Cette approche architecturale permet des cas d’utilisation auparavant impossibles ou coûteux : détection d’événements en temps réel, mises à jour instantanées sur plusieurs canaux et ajustements dynamiques en fonction de la situation actuelle. Une personne a déclaré que les organisations mettant en œuvre des « architectures de diffusion d’événements » constatent généralement des améliorations spectaculaires en matière d’expérience client et d’efficacité opérationnelle.
L'IoT, mais pour ce qu'il fait, et non pas simplement pour le plaisir de dire « IoT »
Les promesses de l'IoT semblent désormais à portée de main, notamment grâce à des protocoles tels que MQTT, qui positionnent les plateformes modernes pour la prochaine vague de transformation numérique. Lorsque la plupart des gens m'expliquaient comment ils voyaient les systèmes fonctionner, je répliquais généralement : « Ah, comme l'IoT », ce qui me valait un sourire et un « Oui, exactement ». Si la mise en œuvre complète de l’IoT reste encore un objectif ambitieux pour de nombreuses organisations, et je ne suis pas sûr que nous soyons même proches d’y parvenir pleinement, les fondements architecturaux permettant de gérer des millions de connexions d’appareils légers et de traiter des flux de données de capteurs offrent une pérennité que les systèmes hérités ne peuvent égaler. Il existe également un engouement pour les « fonctionnalités de type grand public ». Cette capacité devient de plus en plus précieuse à mesure que les organisations reconnaissent que l’intégration de l’IoT finira par devenir une nécessité concurrentielle plutôt qu’une fonctionnalité simplement appréciable. Les plateformes modernes qui prennent en charge MQTT et d’autres protocoles IoT aujourd’hui seront prêtes à faire évoluer ces capacités demain. À tout le moins, nous devrions donner l’assurance et le réconfort que cette évolution se poursuivra dans cette voie.
Crois-moi, c'est juste différent.
Et cette confiance et ce sentiment de sécurité ne sont pas une mince affaire. Les entreprises ont indiqué qu’elles choisissaient leurs systèmes en fonction des capacités actuelles et de la promesse de ce que ces architectures permettent de réaliser. Cette « promesse » reflète une vision stratégique selon laquelle les décisions technologiques prises aujourd’hui auront un impact sur les organisations pendant des années. Et il ne faut pas confondre cette promesse avec une simple « feuille de route ». Ce sont « les décisions architecturales prises » qui concrétisent cette promesse. Quelles que soient leurs fonctionnalités actuelles, les systèmes hérités sont grevés d’une dette technique qui limite les possibilités futures, et leur temps est compté. Même lorsqu’elles ne sont pas encore pleinement déployées, les architectures modernes offrent une base pour l’innovation et l’adaptation qui devient de plus en plus précieuse dans des environnements commerciaux en mutation rapide. La confiance et le confort sont tournés vers l’avenir.
Contrôle d'accès autonome
On observe une évolution et une tendance à délaisser les systèmes dépendant de l'intervention humaine au profit de plateformes autonomes (voilà encore ce mot : « plateformes »). Cette évolution représente bien plus qu'une simple mise à niveau technologique : il s'agit d'une refonte complète du fonctionnement des opérations de sécurité dans l'entreprise moderne. Les systèmes de contrôle d'accès traditionnels fonctionnent selon un principe simple : une intervention humaine à chaque étape – configuration, maintenance, détection, alerte et recours à l'intervention humaine. Cette approche engendre une surcharge opérationnelle, des vulnérabilités critiques dues à des temps de réponse trop longs, des jugements humains incohérents et l'incapacité à traiter des modèles de données complexes à grande échelle . On considère que les systèmes de contrôle d'accès autonomes modernes permettent de combler ces lacunes en créant des écosystèmes autogérés qui configurent, anticipent, préviennent et réagissent aux menaces sans goulots d'étranglement humains.
Il faut être convaincu que le système actuel a le potentiel de favoriser l'autonomie à l'avenir. L'objectif n'est pas d'éliminer les humains (même si les entreprises semblent également disposées à réduire le nombre de personnes nécessaires au fonctionnement d'un système), mais de les libérer des tâches routinières pour leur permettre de se consacrer à la planification stratégique et à la gestion de systèmes complexes. Les entreprises constatent que celles qui embrassent cette transformation dès maintenant bénéficieront d’avantages concurrentiels significatifs en matière d’efficacité opérationnelle, de gestion des risques et de conformité réglementaire – et elles ne veulent pas que leur système soit la raison pour laquelle elles ne peuvent pas y parvenir. Elles savent que celles qui tardent à agir se retrouveront de plus en plus vulnérables face à des menaces sophistiquées qui dépassent les capacités de réaction humaines. L’évolution d’un système de contrôle d’accès traditionnel vers un système autonome et une sécurité plus étendue représente un changement fondamental, passant d’une protection réactive à une gestion proactive des risques – une transformation qu’elles ne peuvent pas reporter.
Je vais le dire ainsi : les systèmes de contrôle d'accès traditionnels génèrent des frictions opérationnelles et des failles de sécurité que les entreprises modernes ne peuvent plus se permettre. Les processus manuels ralentissent les temps de réponse, augmentent le taux d'erreurs humaines et nécessitent d'importantes ressources en personnel. Alors que bon nombre de ces entreprises automatisent tout, il n'est plus acceptable de considérer notre secteur comme une « licorne » à part, intouchable. Les systèmes de contrôle d'accès traditionnels fonctionnent généralement en silos, incapables de partager des informations ou de coordonner leurs réponses sans une refonte majeure.
Les modèles économiques aussi
Il a été mentionné à plusieurs reprises que les entreprises se démarquent également par leur approche commerciale, qui comprend des modèles de tarification simplifiés évitant de ponctionner les clients à tout bout de champ, des services professionnels complets et un accompagnement à la mise en œuvre, des solutions sectorielles répondant aux besoins spécifiques du marché, ainsi qu’une attention particulière portée à la réussite et au soutien des clients. J’ai trouvé cela encourageant, car j’espérais que cela allait au-delà des aspects techniques et des produits, et cela s’est avéré vrai. Chacun avait une anecdote à raconter sur la manière dont le commercial, la tarification ou le service avait influencé sa prise de décision. Je reconnais que cela vaut également pour le secteur traditionnel de l'industrie, mais c'était différent car cela s'inscrivait dans le cadre d'une évolution générale vers un modèle davantage axé sur les logiciels.
Et tu sais, celle-là m'a fait sourire : une histoire.
Au-delà de la technologie et des modèles économiques, les entreprises primées mentionnées savent raconter des histoires captivantes. Elles partagent plusieurs caractéristiques : une vision claire et un engagement à faire progresser le secteur, la R&D, l’innovation, des récits de marque authentiques qui relient l’expérience au potentiel futur, et une volonté de résoudre les problèmes des clients plutôt que de courir après les mots à la mode. Les décideurs veulent adhérer à une vision d’ensemble et comprendre un récit clair (et rien de tout cela ne semble tourner autour des spécifications techniques). Mon analogie est la suivante : nous sommes passés du bois derrière la flèche, qui n'avait d'importance que pour les flèches, à la flèche elle-même.
Perspectives d'avenir
Il ne fait aucun doute pour moi que ce sentiment que j’éprouvais était bien réel. Oui, je sais que le secteur du contrôle d’accès se trouve à un tournant décisif. Et oui, même s’il est utile de prendre en charge les installations existantes, la véritable opportunité réside dans l’adoption d’approches modernes qui répondent aux besoins actuels et futurs, car c’est vers cela que se dirige le client. Mais ce sentiment que quelque chose a changé ? Oui, ça aussi, c’est bien réel.
Il est évident que la réussite ne se résume pas à des compétences techniques : elle exige une compréhension approfondie des besoins des clients, un engagement en faveur de l'innovation et la capacité à mettre en œuvre une vision moderne de la sécurité, accompagnée d'un argumentaire convaincant — ainsi qu'un client suffisamment réceptif pour l'écouter et y croire.
Y a-t-il des exemples où tout ce qui précède ne s'applique pas ? Oui, bien sûr. Mais cela ne signifie pas pour autant que ce que j'ai expliqué plus haut n'existe pas. Pourquoi ? Parce qu'il s'agit d'histoires vraies et d'exemples concrets montrant que de très grands utilisateurs ne se contentent pas de m'en parler, mais passent réellement à l'action.
Merci à tous ceux qui ont pris le temps de m'en parler. C'est vraiment une période formidable pour notre secteur.