Produits conformes au CRA

La cybersécurité de vos équipements IFOTEC avec le Cyber Resilience Act

La sécurité des produits connectés est désormais une priorité européenne. Le Cyber Resilience Act (CRA) arrive et impose déjà des standards élevés. Anticiper ces exigences est un pas de plus vers la sécurité. Cet article explique ce qu’est le CRA mais surtout comment nos équipements garantissent dès aujourd’hui la cybersécurité dans les infrastructures les plus exigeantes.

Qu’est-ce que c’est le Cyber Resilience Act ?

Adopté en 2024 par le parlement Européen, le Cyber Resilience Act (CRA) est une réglementation européenne qui vise a renforcer la cybersécurité des produits numériques et connectés tout au long de leur cycle de vie.

Son objectif principal est clair : réduire les vulnérabilités et prévenir les cyberattaques.

Fabricants, importateurs et distributeurs de produits électroniques matériels ou logiciels commercialisés en UE sont concernés par cette loi.

À partir de 2027, tout produit commercialisé dans l’Union Européenne devra être conçu, développé et maintenu avec des mécanismes de cybersécurité robustes pour :

  • Intégrer la cybersécurité dès le développement du produit,
  • Garantir une authentification et un contrôle d’accès sécurisés,
  • Recevoir des mises à jour fiables,
  • Assurer la résilience et la récupération de l’équipement,
  • Fournir une documentation claire sur les fonctionnalités de sécurité.

En quoi nos produits répondent au CRA ?

Chez IFOTEC, la cybersécurité n’est pas une nouveauté. Nos équipements industriels sont conçus pour des environnements critiques (réseaux télécoms, ferroviaire, tunnels, vidéosurveillance) où la sécurité est non négociable. Nous avons intégré les principes du CRA bien avant son entrée en vigueur pour offrir des solutions fiables et résilientes.

Notre réponse aux exigences du CRA

Notre interface de management sécurisée, IFoS, embarquée dans nos commutateurs réseaux INet, incarne notre engagement. Elle inclut des fonctionnalités qui dépassent déjà les standards du CRA :

  • Mises à jour sécurisées : Via des firmwares authentifiés, garantissant l’intégrité de chaque mise à jour.
  • Authentification forte : Prise en charge de RADIUS et TACACS+ pour un contrôle d’accès robuste et une traçabilité précise.
  • Communications chiffrées : Gestion des certificats HTTPS et des clés SSH personnalisables sécurisant l’administration à distance.
  • Auditabilité : Export sécurisé des logs via SNMPv3 pour une surveillance proactive et la détection d’anomalies.
Notre interface de management sécurisée IFoS

Des solutions prêtes pour vos environnements les plus exigeants

Notre anticipation du CRA résulte d’une philosophie : concevoir des équipements fiables, robustes et sécurisés, non par obligation, mais par engagement envers nos clients. Que ce soit pour vos réseaux de télécommunications, vos systèmes de vidéosurveillance critiques ou vos infrastructures industrielles, les produits IFOTEC vous offrent une cybersécurité intégrée et une conformité proactive.

Anticipez le Cyber Resilience Act avec IFOTEC

Le CRA est une opportunité d’élever collectivement le niveau de sécurité numérique. Avec IFOTEC, vous choisissez un partenaire qui non seulement comprend ces enjeux, mais fournit déjà les solutions pour y répondre. Gagnez en sérénité, assurez la conformité de vos infrastructures et renforcez la confiance numérique avec des équipements pensés pour le futur.

N’attendez plus et découvrez nos solutions INet compatibles CRA

Conforme au Cyber Resilience Act

Le Cyber Resilience Act : IFOTEC anticipe la réglementation européenne

Le Cyber Resilience Act ou CRA entre bientôt en vigueur, mais chez IFOTEC, nous sommes déjà prêts. Ce règlement européen impose des normes de cybersécurité strictes pour les produits connectés. Nos équipements industriels y répondent dès aujourd’hui.

Qu’est-ce que le Cyber Resilience Act ?

Adopté en 2024, le Cyber Resilience Act (CRA) est une réglementation européenne qui impose aux fabricants de produits numériques et connectés de respecter des exigences élevées en matière de cybersécurité. Son objectif est clair : renforcer la sécurité des systèmes dans un monde toujours plus interconnecté.

À partir de 2027, tout produit commercialisé dans l’Union Européenne devra être conçu, développé et maintenu avec des mécanismes de cybersécurité robustes pour :

  • Garantir une authentification sécurisée,
  • Recevoir des mises à jour fiables,
  • Assurer une traçabilité complète des accès et des actions.

Pourquoi IFOTEC est directement concernée par le Cyber Resilience Act ?

Chez IFOTEC, nos équipements industriels sont connectés, managés à distance et intégrés à des réseaux critiques comme les télécommunications, le ferroviaire, les tunnels ou la vidéosurveillance.

Ils utilisent :

  • Des interfaces de configuration locales et distantes,
  • Des communications Ethernet,
  • Des protocoles sécurisés pour leur gestion.

Le Cyber Resilience Act s’applique donc pleinement à notre offre. Mais chez IFOTEC, nous n’attendons pas que la réglementation soit obligatoire. Nous agissons dès maintenant.

Une anticipation du CRA alignée avec notre ADN

Notre vision de la cybersécurité ne se limite pas à la conformité : elle fait partie intégrante de notre engagement qualité. Nos clients exigent des solutions sûres, fiables et évolutives. C’est pourquoi nos produits intègrent d’ores et déjà les bonnes pratiques du CRA.

IFoS : une interface de management déjà conforme au Cyber Resilience Act

IFoS, notre librairie des fonctionnalités logicielles avancées de nos commutateurs réseaux INet, intègre les pratiques attendues par le CRA :

  • Mise à jour via firmware authentifié,
  • Prise en charge des certificats HTTPS et clés SSH personnalisables,
  • Authentification sécurisée avec RADIUS et TACACS+,
  • Export sécurisé des logs via SNMPv3.

Le schéma présenté sur notre post LinkedIn illustre l’architecture complète, où le commutateur, le client et le serveur d’authentification dialoguent de manière vérifiée et sécurisée.

Nos produits sont prêts pour les environnements critiques

Ce niveau d’exigence, nous l’avons atteint non pas par obligation, mais par engagement. Nos produits sont pensés pour les environnements les plus sensibles, où la sécurité est essentielle.

En résumé : anticiper le CRA, c’est renforcer la confiance

IFOTEC propose dès aujourd’hui des équipements conformes aux exigences du Cyber Resilience Act. En anticipant cette réglementation, nous contribuons à la protection des réseaux, à la sécurisation des données et au renforcement de la confiance numérique de nos clients.


📞 En savoir plus ?

Contactez notre technico-commercial satahias@ifotec.com ou découvrez nos solutions sur la page dédiée aux produits INet.

Vous souhaitez en savoir plus ?
Contactez notre technico-commercial : satahias@ifotec.com ou visitez les pages produits dédiées à nos commutateurs Ethernet INet .

Détecter un site frauduleux en 4 points

Comment détecter un site frauduleux ?

À l’ère où les achats en ligne et les interactions numériques dominent notre quotidien, les risques liés à la sécurité augmentent. Les cybercriminels créent des sites frauduleux pour voler des informations personnelles ou bancaires, ou pour diffuser des logiciels malveillants. Il est donc crucial de savoir repérer ces sites pour éviter de se faire piéger. Voici quatre points essentiels à prendre en compte pour détecter un site frauduleux.


Quatre points essentiels pour détecter un site frauduleux

1. URL et sécurité du site

La première chose à vérifier est l’URL du site. Assurez-vous qu’elle commence par https://, signe d’une connexion sécurisée. L’utilisation d’outils comme Google Safe Browsing permet de vérifier si le site est reconnu comme dangereux. Méfiez-vous des URLs ressemblant au nom officiel du domaine de l’entreprise. Par exemple, le nom de domaine principal de la société IFOTEC est « ifotec.com » : des noms légèrement modifiés comme « if0tec.com « , « fr-ifote.com » et « ifotec.fr.com  » ne sont pas valides. Il faut contrôler la fin du nom de l’URL pour identifier le nom de domaine du site. Une URL est composée de plusieurs chaines de caractères délimitées par le caractère « . », par exemple l’adresse « support.ifotec.com » correspond au sous-domaine « support » de « ifotec.com », ce qui est une adresse valide alors que « ifotec.support.com » qui correspond à un nom de sous domaine « ifotec » appartenant au nom de domaine principal « support.com » ne l’est pas.

2. Avis et réputation du site

Avant de faire confiance à un site, vérifiez sa réputation en ligne. Consultez des avis d’utilisateurs sur des sites comme https://fr.trustpilot.com/. Faites attention au nombre d’avis, il faut qu’il soit conséquent pour être certain que ce ne soit pas des faux avis.

3. Propriétaire et âge du site

Utilisez des outils comme Whois DomainTools pour connaître les détails du propriétaire du domaine. Un domaine récemment enregistré ou un propriétaire masqué peut être un indicateur de site frauduleux.

4. Méthodes de paiement

Si un site ne propose que des moyens de paiement inhabituels, comme des virements ou des cartes cadeaux, méfiez-vous. Les sites sécurisés offrent des options comme PayPal ou des paiements par carte bancaire avec protection. Si on vous demande de payer par des moyens non traçables, il est probable que vous soyez face à une fraude. Aussi faite attention si après votre achat, vous recevez un email du site vous indiquant que le paiement a été refusé et qu’il faut le réitérer : dans cette situation, il est fort probable que vous aillez réalisé un paiement sur un site frauduleux et qu’il tente à nouveau de vous arnaquer.

Il n’est pas rare de trouver sur Internet des sites frauduleux imitant les sites officiels en proposant des prix cassés et ensuite que l’une de vos connaissances vous envoie un lien vers l’un d’entre eux en croyant vous proposer une bonne affaire : dans ce genre de situation on a fait généralement confiance et c’est donc pourquoi il vaut mieux toujours faire les vérifications cités précédemment.

Si vous détectez que vous vous êtes fait arnaquer, avertissez immédiatement votre banque et modifiez tous vos mots de passe (email et comptes sur les sites). Pour information, même si vous avez entré vos codes de carte bancaire sur un site frauduleux, dans la plupart des cas votre banque est tenue de vous rembourser les versements réalisés.


Sur le même sujet

N’hésitez pas à lire d’autres articles de notre ingénieur Cédric sur le thème de la Cybersécurité 👇.

Les fonctionnalités de management

Pour vos réseaux fibres optiques, IFOTEC a conçu une gamme de switches Gigabit Ethernet avec des fonctionnalités de management qui répondent aux exigences de sécurité :

  • INet6+, un switch avec deux ports RJ45 PoE+ 35W/port et 4 ports SFP,
  • INet4+, un switch avec deux ports RJ45 35W/port et 2 ports SFP,
  • INet4S, un switch avec deux ports RJ45 et 2 ports SFP.

Nous allons nous intéresser à ses produits pour découvrir l’enjeu de certaines fonctions de management mais aussi comment celles-ci assurent notre sécurité au travers de notre système d’exploitation IFoS.

Quelques Fonctionnalités

  • Les VLAN
  • Le serveur Radius
  • Le protocole HTTPS
  • Le journal d’évènements
  • La norme 802.1x
  • Les adresses MAC
  • Quality of Service QoS
  • Spanning Tree
  • SNMP

Les VLAN

Un VLAN (Virtual Local Area Network) est un réseau local virtuel. Cette fonctionnalité nous permet de segmenter et isoler les différents services circulant sur le réseau. L’INET6+ permet aussi d’assurer la qualité de service du réseau (QoS) en disposant de fonctionnalités permettant de prioriser le trafic d’un VLAN par rapport à un autre. Ils permettent aussi de limiter le domaine de diffusion broadcast. Ils sont un excellent moyen de sécuriser son réseau même s’il faut garder un œil sur les attaques VLAN Hopping.

Fonctionnalités de sécurité VLAN

Le Serveur Radius

Le serveur Radius (Remote AuthentificationDial-In User Service) est un protocole client/serveur qui permet de gérer les données d’authentification. Nous utilisons le serveur Radius pour gérer l’accès de nos clients sur l’interface web de management. Par exemple, pour se connecter au Switch INet6+, le client doit fournir un mot de passe et un identifiant. Ceux-ci seront alors contrôlés et validés de manière centralisée par le serveur Radius. De ce fait, vous pouvez accéder et paramétrer à distance votre Switch en toute sécurité !

Fonctionnalités de sécurité serveur radius

Le protocole HTTPS

Le protocole HTTPS ( HyperText Transfer Protocol Secure) est la version sécurisé de HTTP, d’abord utilisé pour échanger des données entre le navigateur client et le site web. Avec le rajout d’un couche de chiffrement TLS, le HTTP obtient une extension « Secured ». Ainsi, nos clients peuvent naviguer en toute sécurité sur notre interface web de management car les échanges sont confidentiels grâce au chiffrement des données et à l’authentification du serveur.

Fonctionnalités de sécurité HTTPS

Le Journal d’évènements

Le Journal d’évènements permet de repérer rapidement les défaillances du système et d’améliorer sa sécurité. IFOTEC met en place des journaux d’événements enregistrés en local pour chacun de ses switches manageables. Ces journaux peuvent aussi être déportés sur un serveur distant Syslog. Le client a alors accès n’importe où au journal de son switch !

Fonctionnalités de sécurité Syslog

La norme 802.1x

C’est un mécanisme qui va assurer la sécurité et la gestion des réseaux informatiques. Cette norme IEEE 802.1X va valider l’accès au réseau en interrogeant le serveur Radius. Il va être un intermédiaire entre le client et le serveur Radius. Ce mécanisme s’applique par exemple lorsqu’un équipement se connecte au port d’un produit, comme l’INet6+. Chez IFOTEC, l’interface de management de ses switches propose le mode « 802.1x ». Ainsi, le réseau et les données du Switch sont confidentiels et sécurisés.

Fonctionnalités de sécurité 802.1x

Les adresses MAC

Ces adresses permettent d’identifier un équipement dans un réseau et de contrôler son accès.

Lors de la fabrication de l’équipement, une adresse MAC unique lui est attribué. On peut la comparer aux numéros de Sécurité Sociale. Lorsqu’un appareil va se connecter au réseau, son adresse MAC permet de l’identifier et donc de pouvoir contrôler son accès au réseau. Chez IFOTEC, nos produits comme les switches INet6+, peuvent filtrer les adresses MAC des équipements qui cherchent à se connecter au réseau. Avec l’interface de management sécurisé du switch, vous pouvez gérer ces filtres et ainsi sécurisé votre réseau.

Fonctionnalités de sécurité Adresses MAC

Quality of Service (QoS)

Nos switches Ethernet INet ont une gestion de la QoS grâce à son interface de management.

QoS signifie Quality of Service, qui est la capacité à prioriser certains flux Ethernet par rapport à d’autres et ainsi garantir leur débit.

Le protocole Spanning Tree

Ce protocole fiabilise le réseau à l’aide de la gestion de redondance des liens.

Par exemple, en cas de défaillance d’un lien, le Spanning Tree active des liens de secours.
Pour les switches Ethernet, c’est donc un protocole essentiel pour maintenir la stabilité, la fiabilité et les performances du réseau.

Le protocole SNMP

SNMP est comme le gardien de votre réseau, il collecte des informations sur tous les appareils connectés, comme les routeurs, les commutateurs, les serveurs, et bien plus encore. Il rend ces données accessibles aux administrateurs de réseau pour qu’ils puissent surveiller l’état de leur réseau en temps réel. Avec SNMP, les administrateurs peuvent détecter les problèmes potentiels, planifier la maintenance, et optimiser les performances du réseau.

Les traps SNMP fonctionne d’un équipement supervisé vers un serveur de supervision. Les équipements, appelés « agents », rapportent régulièrement leur état au serveur « gestionnaire SNMP ». Le gestionnaire peut alors interroger les agents pour obtenir des informations spécifiques.

Pour finir, nous avons pu voir quelques fonctionnalités de sécurité de la gamme INet manageable. Elles sont indispensables en terme de sécurité et de confidentialité. Aussi bien pour les clients que pour IFOTEC.

Découvrez ou redécouvrez tous nos Switches juste ici.

Vous voulez retrouvez plus d’actualités liées à ce sujet ? Suivez nous sur Linkedin !

Retrouvez des articles en lien avec le sujet :

Vidéosurveillance sur IP

Spécialiste de la transmission vidéo sur fibres optiques, IFOTEC propose une gamme de solutions fiables et robustes qui ne manque pas atouts pour le déport d’une caméra IP ou de plusieurs caméras IP.

✅ Compact et facile à mettre en œuvre
Les switches Ethernet et les convertisseurs de média IFOTEC ont été réalisés avec une attention spéciale pour le choix des composants, l’optimisation de la carte électronique et pour la conception mécanique. Les connecteurs ou les indicateurs de fonctionnement ont été disposés sur la même face des boitiers facilitant la maintenance.
­

🔎 ZOOM sur des installations en coffrets extérieurs

Vidéosurveillance coffret
 ✅ Interface de management sécurisée et accès réseau contrôlé
C’est au travers du système d’exploitation IFoS que l’interface de management des switches INet est sécurisée (HTTPS, SNMP V3, SSH V2). Voici une des fonctionnalités développées sur IFoS pour la sécurité et la confidentialité des transmissions.
🔎 ZOOM sur la norme 802.1x
Vidéosurveillance 802.1x

C’est un mécanisme qui va assurer la sécurité et la gestion des réseaux informatiques. Le protocole IEEE 802.1X va valider l’accès au réseau en interrogeant le serveur Radius. Il va être un intermédiaire entre le client et le serveur Radius. Ce mécanisme s’applique par exemple lorsqu’un équipement se connecte au port d’un switch Ethernet INet4S ou INet6+. L’interface de management de nos switches INet propose le mode « 802.1x ». Ainsi, le réseau et les données du Switch sont confidentiels et sécurisés.

 ✅ Fonctions PoE pour sécuriser l’installation
Lorsque vous souhaitez développer votre réseau de vidéosurveillance sur IP,  l’utilisation de la technologie du Power over Ethernet ou PoE a beaucoup d’avantages. Les fonctionnalités qu’offrent nos switches PoE INet vous permettent en plus de sécuriser les installations des équipements IP raccordés et vous alerter en cas d’évènement.
🔎 ZOOM sur la fonction Watchdog PoE
Vidéosurveillance watchdog PoE
La fonctionnalité Ping Watchdog PoE permet de redémarrer un équipement PoE qui n’est plus visible sur le réseau. Elle consiste à interroger à intervalle régulier l’équipement PoE et de le redémarrer s’il ne répond pas à plusieurs requêtes consécutives et de le notifier dans le journal d’évènement du switch Ethernet. Avec l’interface de management sécurisée des switches IFOTEC INet, vous pouvez gérer les configurations du Watchdog : temps entre 2 requêtes (de 5 à 120 secondes), nombres de requêtes avant le déclenchement (entre 1 et 10 cycles).

Pour en savoir plus sur notre gamme Ethernet, rendez-vous ici !

Fonctionnalités PoE des switches INet

Les fonctionnalités PoE des switches Ethernet pour la sécurité et la gestion de l’énergie.

Sécurisation d’une installation de caméra

Watchdog PoE

Le Watchdog PoE va permettre au switch de garantir la disponibilité réseau des équipements connectés à ses ports PoE.

Cette fonction permet de redémarrer automatiquement un équipement PoE lorsqu’il n’est plus visible pendant un certain temps sur le réseau. Pour cela la fonctionnalité Watchdog va interroger régulièrement les équipements PoE connectés aux ports du switch, et en cas de plusieurs absences de réponse  consécutives, le Watchdog PoE va redémarrer l’alimentation PoE du port concerné, et par conséquent va forcer le redémarrage de la caméra  en défaut.

A retenir !

Les fonctionnalités PoE

Notifications via SNMP ou Syslog des évènements PoE

Tout évènement PoE tel que la détection de présence d’un équipement PoE sur un port, l’alimentation, la coupure, le redémarrage d’un port PoE, ou même le déclenchement d’un Watchdog PoE peut être loggé dans le switch et remonté sous forme de notification SNMP v1/2c/3 ou Syslog vers un système de surveillance. Cela permet de suivre en temps réel tout défaut de fonctionnement sur un réseau de caméras de surveillance.

Le redémarrage programmé ou Reboot PoE programmable

Le redémarrage programmé permet de planifier le redémarrage hebdomadaire de l’équipement PoE alimenté. On peut par exemple choisir de redémarrer sa caméra PoE tous les vendredis à 21h. Cela va permettre d’anticiper la surcharge CPU (Unité centrale de traitement) de la caméra et ainsi d’éviter des déplacements sur le terrain pour redémarrer manuellement l’équipement. Le Reboot PoE est une fonctionnalité qui permet de programmer les redémarrages et ainsi assurer du bon fonctionnement des équipements PoE alimentés.

Les fonctionnalités PoE

Gestion de l’énergie

Calendrier alimentation PoE

Le calendrier PoE permet de planifier des plages de fonctionnement ou d’extinction de chacun des ports PoE de l’équipement. Prenons exemple sur le switch INet6+, 2 de ses ports PoE seront alimentés de 8h à 18h assurant le fonctionnement de deux équipements connectés. Après 18h, le calendrier PoE va procéder à l’extinction de ses deux ports pour allumer son 3eme port. Cela va éteindre les deux équipements connectés et allumer l’équipement connecté au 3eme port jusqu’à 8h.

Le calendrier PoE va permettre une meilleure gestion de l’énergie et par conséquent de faire des économies d’énergie.

Les fonctionnalités PoE

Dans cet exemple ci-dessus, cette fonction va permettre d’économiser 14 heures de consommation des téléphones et 10 heures de consommation de la caméra par jour.

Interface de configuration des phases d’allumage/extinction des ports PoE

Une interface de configuration intuitive est accessible par la supervision des switches INet4+ ou INet6+ PoE+ pour planifier les cycles de fonctionnement des équipements PoE PD (Powered Device).

Exemple de planification

Les fonctionnalités PoE

Retrouvez aussi les fonctionnalités PoE sur notre page LinkedIn.

Nos solutions pour l’aviation civile

Qu’est-ce que la journée internationale de l’aviation civile ?

Depuis 1994, chaque 7 décembre, les Nations unies mettent à l’honneur l’aviation civile. Lui consacrant une journée internationale à travers des activités et des évènements. Celle-ci a pour objectif de souligner l’importance du transport aérien mondial dans nos vies.

L’aviation civile a permis le développement des échanges sociaux et économiques, mais aussi politiques. Par exemple, en rendant les rencontres diplomatiques plus faciles à organiser.

La thématique actuelle de cette journée internationale de l’aviation civile est la suivante : « Faire progresser l’innovation pour le développement de l’aviation mondiale ».

Ce thème raisonne particulièrement face aux défis de la transition écologique et de la transition énergétique que le transport aérien doit affronter. La France, au travers de son agence de la transition écologique ADEME, a d’ailleurs réalisé des études prospectives pour la décarbonisation à l’échelle nationale.

L’innovation qui est donc mise en avant est aussi un facteur important pour améliorer la sécurité des avions et des passagers et pour améliorer les services.

IFOTEC est depuis longtemps un acteur dans le développement de solutions efficaces pour assurer la sécurité des lieux et des personnes, mais aussi celle des informations.

Que propose IFOTEC pour améliorer la sécurité du transport aérien ?

Pour répondre aux besoins des aéroports et du contrôle aérien, secteurs hautement sensibles et exigeants, IFOTEC a déployé des solutions de transmissions optiques pour des radars tels que Star 2000 ou Centaure.

IFOTEC participe aussi à rendre les pistes plus sûres au niveau de la sécurité des transmissions des informations. Avec par exemple les aides à la navigation (VOR, ILS), les conditions météo et le balisage des pistes.

À l’intérieur comme à l’extérieur des aérogares, l’expertise d’IFOTEC permet de couvrir tous les besoins de déports de signaux sur fibres optiques grâce à une large gamme d’équipements.

Aujourd’hui, IFOTEC renforce sa position dans le secteur de l’aviation civile grâce à ses expertises techniques et de transmission en concevant et en réalisant des systèmes embarqués pour le transport d’informations et de données.

Pour un peu mieux comprendre l’offre IFOTEC

Aviation

IFOTEC au cœur de la sécurité des zones aéroportuaires

Contrôle aérien

Systèmes de déport de un à plusieurs signaux radar vidéo type Centaure, Star 2000,… sur une seule fibre en toute sécurité

Atterrissage tout temps

  • Solutions sur fibres optiques de déports des systèmes VOR, ILS pour l’aide à la navigation
  • Déport de signaux FSK pour la transmission sécurisée des informations météo

Vidéosurveillance

  • Déport de caméras sur IP ou analogiques et
  • Contrôle d’accès des aérogares, pistes, parking , …

Gestion technique centralisée

  • Zones aéroportuaires et périphéries :
  • Éclairage, vidéoprotection,
  • Connexion borne wifi,
  • Pilotage d’actions en local (panneaux d’information, chauffage, ventilation, …)