11 minutes de lecture

Le guide complet des technologies de suivi des clés et des objets

Le guide complet des technologies de suivi des clés et des objets

ecos_lockers_and_key_cabinets_police_install

Introduction

De nombreuses solutions de suivi intelligent se ressemblent sur le papier : suivi des clés et des biens à l'aide d'étiquettes, journaux numériques, tableaux de bord logiciels soi-disant basés sur l'informatique en nuage. À première vue, toutes ces caractéristiques se ressemblent. Mais il s'agit d'un marché de produits où les détails ont leur importance.

En effet, malgré la manière dont ces solutions sont commercialisées, il n'existe pas de solution universelle. Un système de clés qui fonctionne pour un petit bureau de 9 à 5 heures peut s'avérer insuffisant pour un centre médical fonctionnant 24 heures sur 24 et 7 jours sur 7. Les options de suivi d'une solution conçue pour un volume élevé d'outils de base peuvent ne pas fournir les données granulaires de la chaîne de contrôle dont vous avez besoin pour gérer des biens essentiels de grande valeur.

La meilleure technologie de gestion des clés ou des biens n'est pas la plus moderne, ni la plus sophistiquée. C'est celle qui s'intègre le mieux dans votre organisation. En d'autres termes, elle doit s'adapter à vos flux de travail, à vos installations, ainsi qu'à votre technologie et à votre infrastructure existantes.

Un guide pour trouver la bonne solution

De nombreux guides sur l'achat de systèmes de gestion des clés et des actifs se concentrent sur la comparaison des différentes technologies utilisées. Nous avons voulu publier un guide qui adopte une approche différente et qui tient compte du fait que vous essayez de résoudre un problème commercial, et non de posséder une technologie particulière.

A système de gestion des clés ou des actifs doit avoir un long cycle de vie dans votre organisation. Nous voulons donc vous aider à faire un choix judicieux.

Ce guide fournit le contexte dont vous avez besoin pour comprendre :

  • Les marchés de la gestion des actifs physiques et de la sécurité physique
  • Le fonctionnement des différentes technologies
  • L'impact de ces technologies sur les activités des entreprises

Le paysage actuel des technologies de suivi des clés et des actifs

Il y a plus d'options options de suivi des clés et des actifs de clés et de biens. Qu'il s'agisse de technologies de base ou de haute technologie, il y a de tout entre les deux. Voici un aperçu structuré de la gamme complète des technologies de suivi disponibles, regroupées en fonction de leur niveau de fonctionnalité.

De nombreux systèmes ont des capacités qui s'étendent sur plusieurs catégories, telles que les capteurs de niveau avancé et les capacités d'intégration de niveau intelligent.

Systèmes de base (physiques et manuels)

Il s'agit des méthodes les plus simples et les moins coûteuses, idéales pour les chantiers à faible risque dont les exigences en matière de suivi sont minimes.

Technologie

Fonctionnement

Ce qui convient le mieux

Tableaux d'affichage et claviers

Les clés sont accrochées à des crochets étiquetés, les utilisateurs s'identifient manuellement.

Petits bureaux, installations à faible sécurité

Carnets de bord en papier

Les utilisateurs enregistrent les entrées et sorties de clés à la main.

Sites temporaires, opérations menées par des bénévoles de confiance

Étiquettes à code couleur

Identification visuelle à l'aide d'étiquettes de couleur

Identification rapide et simple dans des environnements contrôlés

 

Avantages : Peu coûteux, facile à mettre en place

Inconvénients : pas de visibilité réelle sur l'emplacement des clés, risque d'erreur humaine, pas de piste d'audit

Systèmes électroniques de faible technicité

Ces solutions ajoutent une fonction d'enregistrement numérique, mais dépendent toujours fortement de l'existence d'utilisateurs responsables.

Technologie

Fonctionnement

Meilleur pour

Cartes magnétiques

Accès aux armoires à clés et à biens par le biais d'une carte magnétique

Lorsque vous devez intégrer des systèmes de contrôle d'accès existants

Entrée par clavier

Accès par code PIN aux casiers ou aux armoires

Installations avec une rotation limitée des utilisateurs

Porte-clés RFID de base

Lecture d'étiquettes au niveau de l'armoire (TapID)

Suivi numérique d'entrée de gamme

Avantages : Pistes d'audit numériques, améliorations modérées de la sécurité

Inconvénients : pas de vérification du retour réel de l'objet, vulnérabilité à l'usurpation ou au contournement.

Suivi numérique intermédiaire

Ces systèmes offrent une journalisation automatisée et une meilleure responsabilisation, mais leur fiabilité varie considérablement en fonction du fournisseur.

Technologie

Fonctionnement

Ce qui convient le mieux

RFID passive

Tags scannés au niveau des portes ou des panneaux d'accès

Suivi des stocks, entrée/sortie d'entrepôt

RFID active (systèmes de localisation en temps réel)

Les étiquettes alimentées par batterie émettent des signaux vers les lecteurs.

Les grandes installations ont besoin d'un suivi de proximité des biens de grande valeur.

Balises Bluetooth/BLE

Signaux à faible énergie captés par des concentrateurs ou des smartphones

Suivi des biens à l'intérieur, environnements de travail mobiles

Avantages : Données de localisation en temps réel, meilleure visibilité que les systèmes manuels

Inconvénients : risque d'interférence des signaux, coût élevé de l'infrastructure et précision limitée.

Systèmes avancés basés sur des capteurs

Ces technologies offrent une grande précision et une vérification automatisée, adaptées aux environnements à haute sécurité ou à haute efficacité.

Technologie

Fonctionnement

Meilleur pour

Bande ultra-large (UWB)

La mesure du signal de temps de vol permet un suivi de précision

Fabrication, soins de santé, suivi des biens de grande valeur

Reconnaissance du poids

Des balances de précision détectent la présence ou l'absence et mesurent les quantités d'articles dans les compartiments.

Consommables, outils, munitions, fournitures médicales

Capteurs à contact métal-métal

La connexion physique confirme le retour de l'objet

Gestion des clés de haute sécurité, accès aux missions critiques

Systèmes à double technologie

Combine la RFID, le poids ou d'autres capteurs de contact pour une vérification précise et fiable.

Les organisations ont besoin de rapidité et de responsabilité

Avantages : Grande précision, inviolabilité, surveillance manuelle minimale

Inconvénients : peut nécessiter un investissement initial plus élevé à moins d'être bien conçu, peut nécessiter une planification de l'intégration

1480724_800

Systèmes intelligents et connectés (compatibles avec l'IdO)

À ce niveau, le suivi devient intégré et prédictif.

Technologie

Fonctionnement

Le meilleur pour

Casiers intelligents connectés au cloud

Surveillance en temps réel, accès à distance, mises à jour automatisées

Équipes distribuées, opérations multi-sites

Plateformes d'analyse pilotées par l'IA

Modèles d'utilisation prédictifs, détection des anomalies, alertes automatisées

Grandes entreprises, industries à forte conformité

Systèmes IdO hybrides

Combinaison de capteurs multiples et d'intelligence dans le nuage

Organisations prêtes pour l'avenir qui mettent à l'échelle leurs opérations

Avantages : Évolutif, sécurisé, s'intègre aux systèmes informatiques existants.

Inconvénients : peut nécessiter des processus formalisés de gestion du changement et une formation structurée

Cadre d'évaluation des besoins de suivi

Ce cadre d'évaluation en cinq étapes vous aidera à choisir le meilleur système de suivi des clés ou des actifs en fonction de votre activité.

Étape 1 : Définir votre objectif stratégique

Les besoins en matière de suivi des clés ou des actifs varient considérablement selon que vous vous concentrez sur.. :

  • la sécurité et la responsabilité
  • Efficacité opérationnelle
  • Conformité et préparation à l'audit
  • Précision de l'inventaire

Pour commencer, regardez au-delà des simples opérations quotidiennes et clarifiez vos objectifs stratégiques. Quel(s) problème(s) global(aux) essayez-vous de résoudre ?

Exemples de problèmes

Un hôpital qui gère des stupéfiants a besoin de sécurité et de conformité. Il concentrera son processus de sélection sur les fonctions de sécurité physique et numérique, les capacités d'enregistrement et les alertes.

Un entrepôt qui suit des scanners portables a besoin d'efficacité et de prévention des pertes. Il concentrera son processus de sélection sur des systèmes de suivi des biens de conception simple permettant des échanges rapides et des capacités de surveillance en temps réel afin d'identifier les erreurs de placement dès qu'elles se produisent.

scott-graham-5fNmWej4tAA-unsplash-1-19246b7a

Étape 2 : Évaluer votre environnement opérationnel

Évaluez les conditions physiques et logistiques qui auront un impact sur les performances. Où et comment le système sera-t-il utilisé ?

  • Intérieur ou extérieur
  • Volume d'utilisation
  • Facteurs environnementaux : températures extrêmes, humidité ou interférence des matériaux de construction métalliques ?
  • Modes d'accès - Avez-vous besoin d'un accès 24 heures sur 24, 7 jours sur 7, d'un accès par roulement, d'un accès temporaire pour des personnes extérieures ou d'un accès peu fréquent ?

Étape 3 : Évaluer les caractéristiques de vos clés/actifs

Que suivez-vous ? Quelle est sa valeur ? Quel est l'impact de sa perte sur vos opérations ? Dressez un inventaire de haut niveau de toutes les clés ou de tous les biens que vous souhaitez suivre (il ne s'agit peut-être pas de tous les biens de votre entreprise) et tenez compte des éléments suivants :

  • Taille et matériau - S'agit-il d'un objet métallique, liquide ou fragile ? Peut-il contenir une étiquette RFID ou autre ?
  • Valeur
  • Biens consommables ou durables
  • Fréquence d'utilisation

Étape 4 : Correspondance avec les exigences de conformité et de sécurité

Quel est le niveau de vérification et de reporting requis ? En fonction des normes industrielles ou réglementaires, il se peut que vous ayez besoin de plus qu'une simple journalisation pour certains de vos actifs.

Avez-vous besoin d'alertes en temps réel en cas d'accès non autorisé ? Devez-vous prouver le retour physique, et pas seulement les scans d'étiquettes ? Les pistes d'audit doivent-elles être immuables ?

Il faut se rendre à l'évidence : Les systèmes RFID de type TapID échouent souvent à ce niveau. Ils ne vérifient que la présence au scanner, ils ne peuvent pas vérifier qu'un utilisateur a effectivement restitué un bien ou une clé.

Étape 5 : Calculer le coût total de possession (TCO)

Le prix d'achat initial est important, mais étant donné qu'un système de gestion des clés ou des actifs système de gestion des clés ou des biens étant un investissement à long terme, le meilleur indicateur de coût à prendre en compte est le coût total de possession. Ce dernier peut être difficile à calculer pour un système de gestion intelligent, car une grande partie de la valeur est intangible ou générée indirectement. Cependant, il est possible de le calculer et cela devrait être la dernière étape avant de prendre une décision d'achat.

Le coût total de possession est la somme de tous les coûts directs et indirects sur la durée de vie d'un système, généralement d'au moins 10 ans pour un système fiable. Voici toutes les catégories de coûts à prendre en considération, ainsi que les éléments et activités les plus importants à inclure dans chacune d'entre elles.

Catégorie de coûts

Ce qu'il faut inclure

Pourquoi c'est important

Matériel

Prix d'achat initial du système de clés ou de biens, des étiquettes et des capteurs supplémentaires.

Les coûts les plus visibles, mais souvent les plus faibles au fil du temps.

Logiciels

Licences de logiciels, nouvelles versions de logiciels, mises à jour de compatibilité, remplacements en fin de vie.

Au départ, les systèmes les moins coûteux peuvent nécessiter des mises à jour complètes du matériel, des mises à jour des logiciels basés sur l'informatique dématérialisée. logiciels basés sur l'informatique en nuage généralement gérées par le fournisseur, et non par l'utilisateur. Les systèmes basés sur l'informatique en nuage peuvent offrir plus de valeur que l'infrastructure traditionnelle sur site.

Installation et configuration

Configuration du réseau, calibrage du système, intégration avec les systèmes existants

Les systèmes complexes peuvent nécessiter une installation professionnelle ou la main d'œuvre d'un entrepreneur.

Formation et gestion du changement

Travail consacré à l'intégration des utilisateurs et à l'élaboration de matériel de formation

Une mauvaise adoption entraîne des solutions de contournement et peut réduire le retour sur investissement, augmentant ainsi le coût total de possession.

Maintenance continue du matériel

Mises à jour des microprogrammes, réparations, étalonnage des lecteurs, remplacement des piles.

Les systèmes bien conçus ont généralement des coûts de maintenance nettement inférieurs.

Remplacement des étiquettes et des composants

Etiquettes, porte-clés ou capteurs perdus ou endommagés

Les étiquettes RFID passives et les codes-barres sont peu coûteux à remplacer, les étiquettes UWB sont plus chères mais durent plus longtemps, et les balances n'ont pas besoin d'être remplacées.

Frais généraux administratifs

Estimez la main-d'œuvre consacrée aux audits, aux vérifications manuelles et aux rapprochements.

Les systèmes qui ne peuvent pas vérifier les retours physiques engendrent des coûts de main-d'œuvre cachés.

Coûts liés aux risques et aux pertes

Perte d'actifs, ressaisie, amendes pour non-conformité, temps d'arrêt

Considérez les coûts d'une défaillance du système, d'une clé critique ou d'une perte d'actifs pour vos opérations.

Aperçu stratégique du coût total de possession

Nous avons aidé de nombreux clients dans le monde entier à déployer des systèmes de gestion de clés et d'actifs fiables, et nous avons appris plusieurs choses importantes sur la façon de maximiser la valeur de vos systèmes au fil du temps. Sur la base de notre expérience, les trois éléments les plus importants que nous pensons que les clients devraient prendre en compte en matière de TCO sont les suivants :

  1. Les systèmes peu coûteux ont souvent des coûts cachés élevés

    Les codes-barres et la RFID de base peuvent sembler abordables, mais leur dépendance à l'égard des processus manuels et leur vulnérabilité aux pertes peuvent en fin de compte les rendre plus coûteux au fil du temps.
  2. La "profondeur" de la vérification réduit le risque à long terme

    Les systèmes qui confirment le retour physique (par exemple, la reconnaissance du poids, les capteurs de contact) réduiront votre charge administrative et élimineront les incidents de "retour fantôme", ce qui peut vous faire économiser des milliers de dollars en coûts de main-d'œuvre et d'assainissement.
  3. La protection de l'avenir a des retombées financières

    Les systèmes basés sur l'informatique en nuage et les API ouvertes ne nécessitent pas de mises à jour coûteuses et sont conçus selon des normes Web reconnues, de sorte qu'ils s'intègrent aux outils futurs. Ils s'intègrent donc aux outils futurs, ce qui protège votre investissement dans le système de gestion au fur et à mesure de la croissance de votre organisation.

Planification de l'installation du système

Une fois que vous avez choisi le bon système de gestion des clés ou des actifs, vous devez l'installer. Ce processus peut être tout aussi rigoureux, mais avec un peu de planification, vous pourrez non seulement réussir du premier coup, mais aussi maximiser votre investissement.

Nous vous recommandons de suivre ces cinq étapes critiques au cours de votre processus d'installation.

1. Choisir pour faciliter l'adoption par l'utilisateur

Pour favoriser l'adoption :

  • Choisissez un système dont les processus d'utilisation et d'administration sont intuitifs. Par exemple, la gestion d'applications mobiles et des flux de travail simples et automatisés de type "scan-and-go".
  • Minimisez les étapes supplémentaires et manuelles. Par exemple, automatisez la vérification de l'ouverture et de la fermeture de session afin que les administrateurs n'aient pas besoin de faire un suivi manuel plus tard pour vérifier les inventaires.
  • Fournir un retour d'information visuel pour indiquer que les utilisateurs ont terminé tous les processus. Par exemple, certains systèmes incluent des voyants lumineux qui changent pour confirmer que les biens sont sécurisés.

2. Commencer par un programme pilote

Avant de le déployer dans l'ensemble de votre organisation, testez votre système de gestion des clés ou des biens dans un environnement plus petit et contrôlé. Une unité commerciale comptant un nombre fiable d'utilisateurs est souvent le meilleur endroit pour les projets pilotes, car vous savez qu'ils testeront la nouvelle technologie en profondeur.

3. Obtenir l'adhésion

Les déploiements de nouveaux systèmes échouent souvent non pas parce qu'ils sont défectueux, mais parce que les gens ne savent pas comment les utiliser, ou pourquoi ils sont là en premier lieu.

Stratégies possibles pour obtenir l'adhésion des employés :

  • Impliquer les utilisateurs dès le début : Impliquer le personnel opérationnel dans le processus de sélection et de test afin qu'il s'approprie l'outil.
  • Communiquer le "pourquoi" : Soyez transparent sur les objectifs stratégiques de l'acquisition d'un système de gestion des clés ou des actifs. Les employés veulent connaître la direction prise par leur organisation.
  • Abordez les problèmes opérationnels, puis mettez l'accent sur les avantages concrets. Expliquez comment le système facilite leur travail. Des opérations plus sûres et plus efficaces signifient à long terme moins de travail, et surtout moins de travail frénétique et imprévu.

4. Élaborer des critères de réussite clairs

On ne peut pas gérer ce que l'on ne mesure pas. Avant le lancement complet, définissez les indicateurs clés de performance (ICP) que vous utiliserez pour mesurer le succès de votre nouveau système.

En fonction des besoins de votre organisation, ces indicateurs clés de performance pourraient inclure les éléments suivants

Métrique

Quand c'est important

Taux de perte d'actifs

Lorsque vous souhaitez mesurer la réduction du nombre d'articles perdus ou volés

Temps de localisation

Lorsque des biens manquants ont nui à votre efficacité opérationnelle

Heures de travail administratif

Lorsque vous souhaitez réduire les frais généraux administratifs

5. Élaborer un programme de formation

Une nouvelle technologie n'est utile que si votre personnel sait l'utiliser. L'achat d'un système intuitif et facile à utiliser vous aidera, mais en fonction des flux de travail qui vous importent dans votre organisation, vous voudrez probablement aussi organiser un certain niveau de formation des utilisateurs lorsque vous mettrez en place votre système de gestion des clés ou des actifs à l'échelle de l'organisation.

Cette formation doit porter sur les points suivants

  • les attentes en matière de sécurité et de conformité
  • l'utilisation quotidienne du système avec une formation pratique
  • Votre procédure préférée pour signaler des problèmes ou demander un accès spécial
  • L'examen des exceptions, comme la procédure à suivre lorsqu'une clé ou un bien n'est pas correctement restitué.

La rentabilité d'une installation bien planifiée

Lorsque vous l'exécutez correctement, l'installation d'un nouveau système de suivi des clés ou des biens peut constituer la base d'un succès à long terme. Lorsque vous le faites correctement, vous développez une stratégie opérationnelle qui a un impact sur tous les domaines de votre entreprise : la sécurité, l'efficacité, la conformité et les efforts de contrôle des coûts.

Avant de vous engager auprès d'un fournisseur spécifique, posez-vous les questions suivantes :

  • Avons-nous évalué l'ensemble des technologies disponibles ?
  • Avons-nous aligné notre choix sur nos besoins en matière de sécurité, d'exploitation et de finances ?
  • Avons-nous un plan de mise en œuvre, de formation et d'évaluation ?

Un processus de sélection réfléchi peut prendre plus de temps au départ, mais il porte ses fruits en termes de fiabilité, d'évolutivité et de tranquillité d'esprit.

Maintenant que vous disposez d'un cadre complet, vous êtes prêt à prendre une décision qui transformera la façon dont votre organisation gère ses actifs les plus critiques.

Planifiez dès aujourd'hui votre évaluation de l'état de préparation avec ecos systems.

Le guide complet des technologies de suivi des clés et des objets

Le guide complet des technologies de suivi des clés et des objets

Introduction De nombreuses solutions de suivi intelligent se ressemblent sur le papier : suivi des clés et des biens à l'aide d'étiquettes,...

Read More
Gestion de flotte: applications vs. gestion des clés physiques

Gestion de flotte: applications vs. gestion des clés physiques

Les applications de gestion de flotte sont une solution populaire auprès des gestionnaires de flotte depuis des années. Il n'est pas étonnant...

Read More
La sécurité des infrastructures critiques commence par la maîtrise des accès physiques

La sécurité des infrastructures critiques commence par la maîtrise des accès physiques

Vous pouvez disposer des meilleures solutions de cybersécurité et détecter instantanément toute menace provenant d’Internet… cela ne suffit pas si un...

Read More