Gérer les accès de plusieurs établissements avec des logiciels séparés crée des angles morts : droits qui s'accumulent, badges jamais révoqués, aucune traçabilité à l'échelle. Les plateformes cloud comme Paxton10 ou Genetec Security Center SaaS centralisent tout en conservant un contrôleur sur site. Mais le vrai piège, c'est le réseau : dès que l'infrastructure se segmente en VLANs, les systèmes mal conçus lâchent. ASAP Network déploie et configure ces architectures dans les Bouches-du-Rhône, le Var, le Vaucluse, le 06 et le Gard.
Un responsable sécurité reçoit un appel. Un ancien salarié vient d'entrer dans l'entrepôt de Toulon. Son badge n'a jamais été désactivé parce que le site tourne sur un logiciel différent du siège à Marseille. Personne n'avait fait le lien, personne n'avait reçu l'alerte. Ce type de situation, nous l'avons croisé plusieurs fois chez des entreprises avec deux ou trois établissements qui ont grandi vite sans jamais repenser leur contrôle d'accès.
Quand chaque site gère ses propres badges, les droits d'un salarié qui travaille sur plusieurs adresses doivent être modifiés autant de fois qu'il y a de sites. En pratique, ça ne se fait pas. Les droits s'accumulent, les anciennes cartes restent actives. Un vendredi soir, quelqu'un quitte l'entreprise : il faut attendre que chaque responsable local soit disponible pour révoquer l'accès sur son propre logiciel. Quant à reconstituer un historique sur plusieurs sites pour un audit, c'est souvent sans issue.
Il faut comprendre comment ça fonctionne physiquement. Dans une installation multi-sites cloud, il y a toujours un contrôleur installé sur place dans chaque bâtiment. Ce boîtier pilote les lecteurs de badge et les gâches électriques. Il ne disparaît pas avec le cloud : ce qui change, c'est que sa configuration remonte sur l'infrastructure du fabricant et devient accessible depuis n'importe quel navigateur ou appli mobile.
Le protocole entre le lecteur et le contrôleur, c'est là que beaucoup d'installations vieillissent mal. Le standard historique s'appelle Wiegand : il date des années 80, les données transitent en clair, aucune supervision n'est possible. Son remplaçant, l'OSDP (Open Supervised Device Protocol), chiffre les échanges et les rend bidirectionnels. Le contrôleur sait si un lecteur a été physiquement manipulé ou débranché. En contexte multi-sites, ça compte beaucoup : personne ne peut envoyer un technicien vérifier chaque lecteur à distance.
Et puis il y a le réseau. C'est le point que les retours utilisateurs mettent systématiquement en avant, et c'est le plus ignoré. Sur un LAN plat (toutes les machines sur le même réseau), les systèmes comme Net2 fonctionnent sans accroc depuis des années. Le problème arrive dès que l'infrastructure se modernise : VLANs, switches managés Cisco Meraki ou Ubiquiti UniFi, architecture séparée entre postes de travail et équipements de sécurité. Le flux vidéo entre le panneau d'entrée et le moniteur coupe. La cause concrète : Net2 utilise du multicast pour transmettre la vidéo. Le multicast traverse mal les VLANs sans configuration spécifique, notamment le paramétrage de l'IGMP snooping sur les switches. Paxton documente ce point dans ses notes techniques, mais la majorité des installateurs ne touchent jamais à ces réglages.
C'est là que le problème devient structurel. Les installateurs en sécurité physique maîtrisent leur matériel : la pose, la programmation, le câblage réseau. Dès qu'il faut déboguer un switch managé ou corriger un VLAN, beaucoup décrochent. Les forums spécialisés en sont remplis : des techniciens qui ouvrent des tickets, qui reçoivent la réponse "vérifiez la bande passante" alors que le réseau est sous-utilisé, et qui passent des semaines sans solution.
Pour les badges eux-mêmes, la tendance va vers le smartphone. Via NFC ou BLE (Bluetooth Low Energy), le téléphone remplace la carte plastique et bénéficie en plus du PIN ou de la biométrie de l'appareil.
C'est la solution que nous déployons le plus souvent sur ce type de projet, et pas uniquement pour ses fonctionnalités. Paxton10 a été conçu dès le départ pour des environnements réseau modernes et segmentés. Là où Net2 coince sur un réseau VLAN sans configuration fine, Paxton10 passe correctement parce que l'architecture cloud native est pensée pour traverser des réseaux managés.
Paxton10 fonctionne avec un compte unique découpé en sites distincts. Chaque établissement est cloisonné, avec ses propres lecteurs, ses propres zones et ses créneaux qui lui sont propres. Un utilisateur peut avoir des droits sur deux sites et pas le troisième, avec des plages différentes sur chacun. La vidéosurveillance est intégrée nativement : les caméras IP apparaissent dans la même interface que les portes, sans jongler entre deux logiciels.
Les credentials mobiles se déploient depuis la plateforme cloud directement sur l'appli de l'utilisateur. Les tests menés par Benchmark fin 2024 confirment que l'appli fonctionne même en arrière-plan : les appels depuis le panneau d'entrée arrivent en notification push et la vidéo reste claire.
Pour les structures qui ont déjà du matériel Net2, une migration vers Paxton10 est souvent possible sans tout remplacer.
C'est un point que nous sous-estimons souvent. Si internet tombe, les portes doivent continuer à fonctionner. Sur les systèmes bien conçus, le contrôleur embarque une copie chiffrée des droits en local. Les événements sont enregistrés dans le boîtier et remontent sur la plateforme dès que la connexion revient. Dans une zone industrielle ou un bâtiment ancien, une coupure peut durer plusieurs heures. Ce n'est pas un détail.
D'autres plateformes couvrent des contextes différents. Brivo est souvent retenu quand l'entreprise a une DSI qui veut synchroniser les droits depuis l'Active Directory ou un IdP comme Okta ou Azure AD : le badge suit automatiquement le statut RH. Genetec Security Center SaaS intéresse les structures réglementées qui veulent garder leurs données hébergées localement tout en pilotant à distance. Avigilon Alta convient mieux quand l'analyse vidéo IA est centrale dans le projet.
La vraie valeur d'un intégrateur sur ce type de projet, c'est de maîtriser les deux couches : la sécurité physique et le réseau. Configurer Paxton10 sur un site, c'est une chose. S'assurer que le câblage réseau supporte l'architecture multi-sites, que les VLANs sont correctement paramétrés, que le flux vidéo passe sans perte : c'est une compétence à part entière. C'est exactement ce que les utilisateurs cherchent et ne trouvent pas chez les installateurs classiques.
ASAP Network fait partie d'un réseau de partenaires spécialisés en sécurité et télécommunications, actif dans les Bouches-du-Rhône, le Var, le Vaucluse et le Gard. Sur les projets de contrôle d'accès multi-sites, nous intervenons avec des compétences à la fois en sécurité physique et en infrastructure réseau : c'est rare chez un installateur, et c'est ce qui fait la différence quand un projet devient complexe. Nous connaissons les contraintes des bâtiments anciens, les pièges des réseaux segmentés, les exigences des secteurs réglementés. Avant de proposer une solution, nous auditons ce qui existe : câblage, réseau, besoins réels site par site. Aucun déploiement ne ressemble à un autre.
Pour toute question ou pour une étude de votre projet : 04 84 900 904.