<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IOT &#8211; Securpartners</title>
	<atom:link href="https://www.securpartners.com/dir/iot/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.securpartners.com</link>
	<description>Sécurisez vos activités, Révélez vos opportunités</description>
	<lastBuildDate>Tue, 23 Jun 2020 08:24:16 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.securpartners.com/storage/2020/09/cropped-fav-2-32x32.png</url>
	<title>IOT &#8211; Securpartners</title>
	<link>https://www.securpartners.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le contrôle d&#8217;accès et ses innovations</title>
		<link>https://www.securpartners.com/iot/le-controle-dacces-et-ses-innovations/</link>
		
		<dc:creator><![CDATA[securpartners]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 11:10:38 +0000</pubDate>
				<category><![CDATA[IOT]]></category>
		<category><![CDATA[Transformation digitale]]></category>
		<category><![CDATA[Bâtiment]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.securpartners.com/?p=6623</guid>

					<description><![CDATA[Even the all-powerful Pointing has no control about the blind texts it is an almost]]></description>
										<content:encoded><![CDATA[
		<div id="fws_620667ed0f235"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level standard_section "  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<p><span class="nectar-dropcap" >L </span>e contrôle d’accès sans fil est l’une des grandes avancées de ces dernières années en matière de contrôle des accès.<br />
Rappelons que le contrôle d’accès a deux utilités celle de participer à la volonté d’empêcher l’accès et celle de permettre la traçabilité.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed0fdf1"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 30px; padding-bottom: 30px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col padding-2-percent inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				<div class="nectar-split-heading" data-animation-type="default" data-animation-delay="0" data-custom-font-size="false" ><div class="heading-line" > <div><h3>D’après Transparency Market Research, <strong>le contrôle d’accès “hors porte” devrait observer une croissance annuelle de 12,9% en <a href="https://www.prnewswire.com/news-releases/global-wireless-access-control-market-is-anticipated-to-reach-us-16570-mn-by-2025-transparency-market-research-670709443.html" target="_blank" rel="noopener noreferrer nofollow">2025</a>, comparé à 7,9%</strong> pour le marché sans fil au global. Pour les fournisseurs de solution sans fil, leur capacité à convertir le marché repose sur l’évolution de la perception des 58% qui n’adhèrent pas à l’affirmation selon laquelle les solutions sans fil sont une « manière pratique, abordable, plus sûre » pour la sécurisation de leur infrastructure, en comparaison des solutions mécaniques traditionnelles.</h3> </div> </div></div>
			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed106c3"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 0px; padding-bottom: 80px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<h3>L&rsquo;intégration du contrôle d&rsquo;accès</h3>
	</div>
</div>




<div class="wpb_text_column wpb_content_element  vc_custom_1592667543383" >
	<div class="wpb_wrapper">
		<p>L’intégration système est un thème récurrent dans l’approche marché des produits de sécurité physique (même si un sondé a déclaré que « les fournisseurs ne semblent pas encore avoir saisi son importance”) et dans les conversations entre les professionnels de la sécurité. La précédente édition du rapport, publiée en 2016 par <a href="https://www.assaabloyopeningsolutions.fr/Abloy/abloyFR/Presse/Le%20contr%c3%b4le%20d&#039;acc%c3%a8s%20en%202018.pdf" target="_blank" rel="noopener noreferrer nofollow">ASSA ABLOY</a>, a révélé que l’intégration des systèmes est un motif fréquent dans les décisions de changement et mise à niveau</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed1156b"  data-column-margin="default" data-midnight="dark" data-top-percent="14%" data-bottom-percent="14%"  class="wpb_row vc_row-fluid vc_row full-width-section parallax_section "  style="padding-top: calc(100vw * 0.14); padding-bottom: calc(100vw * 0.14); "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap using-image"><div class="row-bg using-image" data-parallax-speed="slow" style="background-image: url(https://www.securpartners.com/storage/2020/06/laptop-3174729_1920.jpg); background-position: center center; background-repeat: no-repeat; "></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed11ebd"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 80px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<p>Pour 53% des personnes interrogées, la possibilité d’intégration facile avec vidéosurveillance, alarme, gestion du temps, éclairage et climatisation les motiverait à prendre une décision pour investir dans une nouvelle solution, plus que tout autre facteur que nous proposions. 43% ont déclaré qu’une intégration plus facile avec les systèmes de contrôle d’accès existants les rendrait plus susceptibles de mettre à jour leur système de sécurité actuel.</p>
<p>Dans l’enquête de <a href="https://www.assaabloyopeningsolutions.fr/Abloy/abloyFR/Presse/Le%20contr%c3%b4le%20d&#039;acc%c3%a8s%20en%202018.pdf" target="_blank" rel="noopener noreferrer nofollow">2018</a>, une majorité écrasante (96%) a affirmé qu’il était important d’avoir des points de contrôle d’accès et des systèmes entièrement intégrés dans le bâtiment. La plus grande proportion &#8211; 67% &#8211; opte pour « très important »</p>
<p>Les réponses sont à l’identique en ce qui concerne la valeur de l’intégration du contrôle d’accès avec d’autres systèmes de sécurité (96% et 65%). Quelques intégrations basiques avec les systèmes de sécurité ont depuis longtemps été utilisées dans les entreprises. Comme la liaison entre le contrôle d’accès, les alarmes anti-intrusion et la vidéosurveillance. Une violation du système de contrôle d’accès, par exemple, peut déclencher une alarme et activer une caméra pour l’enregistrement automatique de l’incident.</p>
<p>Dans un autre scénario, le système de contrôle d’accès peut verrouiller automatiquement la salle du serveur si l’alarme d’intrusion est déclenchée. Il y a des coûts de mise en place, mais aussi des bénéfices en termes de sécurité et de coût ; une intégration de contrôle d’accès avec la vidéosurveillance peut réduire le nombre d’agents de sécurité nécessaire et les investir sur d’autres périmètres qui en ont davantage besoin.</p>
<p>Une bonne convergence d’accès logique et physique, simplifie la gestion des utilisateurs et améliore la sécurité. Le personnel informatique est ainsi mieux équipé pour gérer les risques et la conformité, là où l’accès logique peut être limité, par exemple, si une personne non autorisée accède aux locaux.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed12ad6"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;efficacité opérationnelle du contrôle d&#8217;accès</title>
		<link>https://www.securpartners.com/securite/efficacite-operationnelle-controle-dacces/</link>
		
		<dc:creator><![CDATA[securpartners]]></dc:creator>
		<pubDate>Wed, 24 Jun 2020 10:21:35 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[Bâtiment]]></category>
		<category><![CDATA[Formation]]></category>
		<category><![CDATA[Sécurité incendie]]></category>
		<guid isPermaLink="false">https://www.securpartners.com/?p=6645</guid>

					<description><![CDATA[Even the all-powerful Pointing has no control about the blind texts it is an almost]]></description>
										<content:encoded><![CDATA[
		<div id="fws_620667ed1529c"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<p><span class="nectar-dropcap" >L </span>’intégration avec d’autres systèmes de gestion du bâtiment signifie que les systèmes de sécurité et par conséquent les équipes de sécurité peuvent contribuer à l’efficacité opérationnelle, autant qu’à la protection des biens et des personnes. Intégrer les systèmes RH avec le système de contrôle d’accès, par exemple, et les informations d’identification peut être pertinent.</p>
<p>Ces informations peuvent être ajoutées ou supprimées automatiquement quand les gens rejoignent ou quittent l’organisation ce qui réduit les frais généraux administratifs et même les ressources. Un nombre d’interfaces plus limité facilite la gestion et nécessite moins de formation.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed15d2e"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 30px; padding-bottom: 30px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col padding-2-percent inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				<div class="nectar-split-heading" data-animation-type="default" data-animation-delay="0" data-custom-font-size="false" ><div class="heading-line" > <div><h3>L’intégration peut également améliorer l’expérience des personnes travaillant dans le bâtiment. Ils pourraient utiliser les mêmes identifiants pour accéder au parking, au bâtiment, leur ordinateur portable et pour payer à la restauration.</h3> </div> </div></div>
			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed1670a"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: 0px; padding-bottom: 80px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<h3>Le dispositif de sûreté technique et son modèle d&rsquo;organisation</h3>
	</div>
</div>




<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<p>L’intégration technologique nécessite inévitablement l’intégration organisationnelle ; le plus évident étant sur les équipements informatiques et sécurité.</p>
<p>De plus en plus de grandes organisations nomment des directeurs sécurité pour superviser les dispositifs de sécurité physique et électronique. C’est un énorme défi et une grande opportunité pour les installateurs et les équipes de sécurité physique.</p>
<p>En protégeant les biens et les personnes, les services maintenance et sécurité ont toujours été en retrait des objectifs de rentabilité de l’entreprise. En collaborant avec les chefs de service d’autres départements pour une meilleure efficacité, les professionnels de la sécurité obtiennent plus de pouvoir. Pour exploiter au maximum cette opportunité, il faudra une formation plus large qui englobe l’informatique, le cybersécurité et les compétences de leadership. Des connaissances « militaires » ou juridiques ne suffisent donc plus. Le marché technique de la sûreté est un marché qui se concentre.</p>
<p>Dans les années 2000 les éditeurs de logiciels de contrôle d’accès et de vidéosurveillance se répartissaient clairement des segments de marché distincts. Les acteurs de ces marchés ont investi dans l’ajout de couche logiciel permettant la mise en place de superviseur et d’hyperviseur.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed175c0"  data-column-margin="default" data-midnight="dark" data-top-percent="14%" data-bottom-percent="14%"  class="wpb_row vc_row-fluid vc_row full-width-section parallax_section "  style="padding-top: calc(100vw * 0.14); padding-bottom: calc(100vw * 0.14); "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap using-image"><div class="row-bg using-image" data-parallax-speed="slow" style="background-image: url(https://www.securpartners.com/storage/2020/06/typewriter-875310_1920.jpg); background-position: center center; background-repeat: no-repeat; "></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
			</div> 
		</div>
	</div> 
</div></div>
		<div id="fws_620667ed17e67"  data-column-margin="default" data-midnight="dark" data-top-percent="3%"  class="wpb_row vc_row-fluid vc_row standard_section "  style="padding-top: calc(100vw * 0.03); padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-overlay="false"><div class="inner-wrap"><div class="row-bg"  style=""></div></div><div class="row-bg-overlay" ></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone "  data-t-w-inherits="default" data-bg-cover="" data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-hover-bg="" data-hover-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" ><div class="column-bg-overlay-wrap" data-bg-animation="none"><div class="column-bg-overlay"></div></div>
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<p>Par ailleurs, la vidéoprotection s’est vu étendre son champ d’action par le bais des technologies d’analyses algorithmiques d’images permettant d’identifier des visages, des comportements ou des objets suspects.</p>
<p>L’ensemble de ces mutations techniques encouragées par le marché amène les exploitants de ces systèmes à modifier leurs dispositifs techniques de sûreté, à les intégrer et à en globaliser la fonction de sûreté modifiant en conséquence la nature des prestations de sûreté humaine. Ces installations techniques de sûreté permettent d’anticiper et d’améliorer l’action de sécurité humaine.</p>
<p>Cette situation pose néanmoins comme toujours la question du maintien durable et fiable de ces dispositifs de plus en plus technique et complexe. Aussi, il convient de souligner que sur ce marché de la sûreté, l’action humaine reste encore essentielle et souvent salvatrice non pas dans la détection mais dans la suite du processus de gestion des événements remontées par ces systèmes.</p>
	</div>
</div>




<div class="wpb_text_column wpb_content_element " >
	<div class="wpb_wrapper">
		<p>A titre d’exemple, l’identification d’un colis suspect faite via la vidéosurveillance demande et engage les exploitants et le partenaire de sécurité humaine à porter une action physique sur ce lieu. Cette action requiert la mise en oeuvre de consignes permettant notamment la mise en place d’un périmètre de sécurité autour de l’objet.</p>
<p>Dans cette configuration, l’action requiert d’apporter un balisage des lieux mais aussi de pouvoir communiquer avec l’ensemble des acteurs et responsables du lieu (occupants, autorités extérieures…) afin que l’événement puisse être traité dans les meilleures conditions.</p>
<p>Cette réflexion nous permet ainsi d’aborder deux questions : celle de la maintenance des installations techniques du patrimoine immobilier et industriel mais aussi celle des prestations de services déployées sur le site considéré.</p>
<p>En synthèse, nous comprenons ainsi que même si le marché de la sûreté est de plus en plus investi par des produits techniques, ce sont des services qui sont in fine attendus. Nous passons d’un monde centré sur la recherche de fonctionnalités innovantes à un monde qui veut faire converger cette dimension technique vers les « services » où l’écosystème devient plus important que le système lui-même. Avant d’approfondir cette dimension « servicielle » et cette notion « d’écosystème », il convient d’aborder la dimension technique du modèle de sécurité incendie qui fait émerger autrement ces mêmes enjeux.</p>
	</div>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
