Dernière mise à jour : septembre 2024
L'écart de sécurité entre les cartes d'hôtel RFID et à piste magnétique ne fait plus débat. Les cartes à piste magnétique stockent les données en texte clair sur des particules ferromagnétiques sans aucun chiffrement, ce qui permet de les cloner en moins de 30 secondes avec un équipement coûtant à peine 20 $. Les cartes d'hôtel RFID fonctionnant à 13,56 MHz stockent les données sur des puces en silicium avec un chiffrement multicouche, une authentification mutuelle et des protections anti-clonage. Cependant, toutes les puces RFID ne se valent pas, et plusieurs vulnérabilités très médiatisées ont également exposé des failles critiques dans les anciennes normes RFID.
Cet article propose une comparaison technique des deux technologies, documente chaque vulnérabilité majeure des cartes d'hôtel jusqu'en 2026 et offre un cadre de migration clair pour les établissements utilisant encore des systèmes à piste magnétique.
Carte d'hôtel RFID vs piste magnétique : comment fonctionne la technologie
Les cartes à piste magnétique encodent les données sur une bande de particules ferromagnétiques réparties sur trois pistes. Les données sont statiques, non chiffrées et lisibles par n'importe quel appareil doté d'une tête de lecture magnétique. Les cartes d'hôtel RFID utilisent une puce en silicium alimentée par le champ électromagnétique du lecteur de la serrure, fonctionnant à 13,56 MHz (ISO 14443-A). La puce communique par ondes radio à l'aide de protocoles de défi-réponse chiffrés, et les données changent à chaque session d'authentification sur les implémentations modernes.
| Caractéristique | Piste magnétique | RFID (13,56 MHz) |
|---|---|---|
| Stockage des données | Particules ferromagnétiques (texte clair) | Puce en silicium (chiffré) |
| Chiffrement | Aucun | AES-128, 3DES ou ancien chiffrement 48 bits (selon la puce) |
| Authentification | Aucune (données en lecture seule) | Authentification mutuelle (la carte et le lecteur se vérifient mutuellement) |
| Difficulté de clonage | Très facile (lecteur à 20 $, <30 secondes) | Dépend de la puce : très facile pour les anciennes puces RFID, aucune méthode connue pour les puces AES-128 avancées |
| Type de contact | Glissement (contact physique) | Sans contact (proximité) |
| Durabilité | Se dégrade avec l'usage, se démagnétise près des téléphones | Plus d'un million de cycles de lecture/écriture, aucune usure physique |
| Prise en charge de la clé mobile | Impossible | Compatible NFC (accès par smartphone) |
| Norme | ISO 7811 | ISO 14443-A |
Les cartes d'hôtel peuvent-elles être clonées ?
Oui, mais la difficulté dépend entièrement de la technologie. Les cartes d'hôtel à piste magnétique peuvent être clonées par n'importe qui possédant un appareil MSR (lecteur/encodeur de piste magnétique) à 20-100 $ en moins de 30 secondes. Les données sont stockées en texte clair, il n'y a donc aucun chiffrement à contourner. Les cartes d'hôtel RFID vont de très facilement clonables (anciennes puces RFID) à pratiquement inviolables avec la technologie actuelle (puces AES-128 avancées), selon la puce utilisée.
Clonage de piste magnétique
Un lecteur/encodeur de piste magnétique acheté entre 20 $ et 100 $ en ligne peut lire, stocker et dupliquer les données de n'importe quelle carte d'hôtel à piste magnétique. L'ensemble du processus prend moins de 30 secondes et ne nécessite aucune expertise technique au-delà du branchement d'un appareil USB. Ce n'est pas théorique. Des réseaux de voleurs de chambres d'hôtel utilisent des cartes magnétiques clonées depuis plus d'une décennie, et le piratage en 2012 d'un système de serrures d'hôtel largement déployé a démontré que 4 à 5 millions de chambres d'hôtel pouvaient être ouvertes avec un appareil basé sur Arduino à 50 $ exploitant les vulnérabilités des ports des serrures à piste magnétique.
Clonage RFID : l'importance de la puce
La difficulté du clonage RFID varie considérablement selon la génération de la puce. Les anciennes cartes RFID utilisant le chiffrement propriétaire 48 bits, qui a fait l'objet d'une rétro-ingénierie par des chercheurs de l'Université Radboud en 2008, peuvent être clonées avec un appareil de clonage RFID à 200-400 $. Un Flipper Zero (170 $) peut également lire et émuler de nombreuses anciennes cartes RFID. Les cartes RFID AES-128 (deuxième et dernière génération) utilisant le chiffrement AES-128 n'ont aucune méthode de clonage pratique publiquement connue lorsqu'elles sont correctement configurées.
Piratage de cartes d'hôtel : toutes les vulnérabilités majeures (2008-2026)
La sécurité des cartes d'hôtel a été compromise à plusieurs reprises au cours des 17 dernières années. Chaque incident majeur trouve son origine soit dans le stockage de données en texte clair (piste magnétique), soit dans un chiffrement obsolète (anciennes puces RFID avec un chiffrement propriétaire 48 bits), soit dans des failles d'implémentation du firmware de la serrure. Vous trouverez ci-dessous une chronologie complète des vulnérabilités documentées, y compris les numéros CVE lorsqu'ils ont été attribués.
2008 : Le chiffrement RFID obsolète est compromis
Des chercheurs de l'Université Radboud de Nimègue ont procédé à la rétro-ingénierie du chiffrement propriétaire 48 bits utilisé dans les anciennes puces RFID, prouvant que ces cartes pouvaient être clonées en quelques minutes. Cela a affecté des millions de systèmes de contrôle d'accès dans le monde. Bien que cela soit de notoriété publique depuis plus de 17 ans, les anciennes puces RFID utilisant ce chiffrement compromis restent activement utilisées dans les systèmes de serrures d'hôtel aujourd'hui. Tout établissement déployant encore ces puces fonctionne sur une base cryptographique qui a été publiquement compromise depuis 2008.
2012 : Piratage majeur de serrures d'hôtel (4 à 5 millions de chambres)
Le chercheur en sécurité Cody Brocious a démontré qu'un modèle de serrure d'hôtel largement déployé, installé dans 4 à 5 millions de chambres d'hôtel à l'échelle mondiale, pouvait être ouvert avec un appareil Arduino à 50 $ inséré dans le port DC situé sous la serrure. L'attaque contournait entièrement la carte d'hôtel en exploitant une vulnérabilité du firmware qui exposait le contenu de la mémoire de la serrure, y compris le passe-partout. La réponse initiale du fabricant de la serrure a été d'expédier des caches de port en plastique plutôt que de publier des mises à jour du firmware.
2024 (mars) : Vulnérabilité majeure des serrures d'hôtel (plus de 3 millions de serrures)
Les chercheurs Ian Carroll et Lennert Wouters ont divulgué une vulnérabilité majeure affectant 3 millions de serrures ou plus d'un fabricant de serrures de premier plan, déployées dans plus de 13 000 établissements à travers 131 pays. L'attaque ne nécessite qu'une seule carte d'hôtel expirée provenant de n'importe quelle chambre de l'établissement ciblé, ainsi qu'un appareil de clonage RFID à 200 $. L'attaquant crée deux cartes falsifiées qui déverrouillent n'importe quelle porte de l'établissement, y compris les portes verrouillées de l'intérieur. Au moment de la divulgation, seulement 36 % des serrures concernées avaient été corrigées.
2024 (août) : Porte dérobée matérielle dans une puce RFID tierce
Des chercheurs en sécurité ont découvert une porte dérobée (backdoor) au niveau matériel dans une puce RFID tierce largement utilisée. La clé de la porte dérobée peut être forcée par force brute en environ deux minutes, accordant un accès complet en lecture/écriture à toutes les données de la puce. Ces puces sont utilisées dans les systèmes de cartes d'hôtel à travers les États-Unis, l'Europe, la Chine et l'Inde. Étant donné que la porte dérobée existe dans le silicium, aucune mise à jour du firmware ne peut la corriger. Les cartes concernées doivent être physiquement remplacées.
2025 (mai) : Falsification de passe-partout de serrure d'hôtel
Une vulnérabilité documentée par des chercheurs en sécurité révèle que certaines serrures d'hôtel stockent les données des cartes en texte clair sur d'anciennes puces RFID. Un attaquant ayant accès à une seule carte de chambre d'un client peut extraire les données et falsifier un passe-partout accordant l'accès à toutes les chambres de l'établissement. Le correctif nécessite le remplacement complet du système car la vulnérabilité découle de la combinaison d'un stockage en texte clair sur une puce cryptographiquement compromise.
Chiffrement des cartes d'hôtel : ce qui protège réellement les chambres des clients
Le chiffrement est le principal facteur qui distingue les cartes d'hôtel sécurisées des cartes vulnérables. Les cartes à piste magnétique ne disposent d'aucun chiffrement. Parmi les puces RFID, la norme de chiffrement détermine si une carte est pratiquement inviolable ou trivialement contournée. Les hôtels doivent vérifier la puce spécifique et le protocole de chiffrement de leur système de serrures, car la marque de la serrure ne garantit pas le niveau de sécurité de la carte qui s'y trouve.
| Puce | Chiffrement | Longueur de la clé | Statut (2026) | Attaques connues |
|---|---|---|---|---|
| Piste magnétique | Aucun | N/A | Obsolète | Clonage très facile (20 $) |
| Ancienne puce RFID | Ancien chiffrement propriétaire | 48 bits | Compromis depuis 2008 | Récupération de clé en quelques secondes |
| Puce RFID avec mot de passe uniquement | Aucun (mot de passe uniquement) | Mot de passe 32 bits | Sécurité minimale | Force brute réalisable |
| Puce RFID chiffrée 3DES | 3DES | 112 bits | Adéquat | Aucune attaque pratique |
| AES-128 RFID (Gén 1) | AES-128 / 3DES | 128 bits | Sécurisé | Aucune attaque pratique |
| AES-128 RFID (Gén 2) | AES-128 | 128 bits | Sécurisé | Aucune attaque pratique |
| AES-128 RFID (Gén 3) | AES-128 | 128 bits | Le meilleur actuellement | Aucune méthode pratique connue |
RFID AES-128 avancée : pourquoi la dernière génération est la référence absolue
La puce RFID AES-128 de dernière génération représente la sécurité la plus élevée disponible sur le marché pour les cartes d'hôtel en 2026. Elle utilise le chiffrement AES-128 certifié selon la norme NIST FIPS 197, met en œuvre une authentification mutuelle où la carte et le lecteur se vérifient mutuellement avant l'échange de données, et inclut un contrôle de proximité pour atténuer les attaques par relais. Il n'existe aucune attaque pratique publiquement connue contre les déploiements AES-128 de dernière génération correctement configurés.
La nuance critique est « correctement configuré ». La puce AES-128 de dernière génération prend en charge des modes de rétrocompatibilité qui peuvent affaiblir sa sécurité si le système de serrure n'applique pas le protocole complet. Les hôtels passant aux cartes AES-128 avancées doivent vérifier auprès de leur fournisseur de serrures que l'authentification mutuelle AES-128 est active, que les modes de compatibilité avec les anciens systèmes sont désactivés et que le contrôle de proximité est activé.
Vulnérabilité des cartes d'hôtel en 2026 : quel équipement utilisent les attaquants
Comprendre la boîte à outils de l'attaquant aide les hôtels à évaluer leur exposition réelle aux risques. L'équipement nécessaire pour attaquer les cartes d'hôtel va de 20 $ pour le clonage de piste magnétique à un coût inestimable pour les puces AES-128 avancées (aucune méthode connue n'existe). L'accessibilité et le faible coût des outils d'attaque de piste magnétique sont la principale raison pour laquelle les hôtels doivent considérer les systèmes à piste magnétique comme une faille de sécurité immédiate.
| Outil d'attaque | Coût | Cible | Compétence requise |
|---|---|---|---|
| Lecteur/encodeur MSR | 20 $ - 100 $ | Cartes à piste magnétique | Minimale (plug-and-play) |
| Flipper Zero | 170 $ | RFID basse fréquence, certains NFC | Faible à modérée |
| Appareil de clonage RFID | 200 $ - 400 $ | Anciennes puces RFID, exploits de serrures d'hôtel | Modérée |
| Kit complet d'attaque RFID obsolète | 300 $ - 500 $ | Tout système à chiffrement obsolète | Modérée |
| Attaque RFID AES-128 | N/A | N/A | Aucune méthode pratique connue |
Comparaison des coûts piste magnétique vs RFID pour les hôtels : l'économie de la migration
Le coût est la raison la plus souvent invoquée par les hôtels pour retarder la migration des systèmes de cartes à piste magnétique vers la RFID. Une serrure à piste magnétique coûte généralement de 25 $ à 50 $ par porte, tandis qu'une serrure RFID varie de 150 $ à 600 $ par porte selon le fabricant et les fonctionnalités. Pour un hôtel de 200 chambres, la différence de matériel est d'environ 25 000 $ à 110 000 $. Cependant, cette comparaison ignore le coût des incidents de sécurité, des assurances et des économies opérationnelles.
| Facteur de coût | Piste magnétique | RFID |
|---|---|---|
| Matériel de serrure (par porte) | 25 $ - 50 $ | 150 $ - 600 $ |
| Coût de la carte (à l'unité) | 0,10 $ - 0,30 $ | 0,30 $ - 2,00 $ |
| Taux de remplacement des cartes | Élevé (démagnétisation, usure) | Faible (aucune usure de contact) |
| Capacité de clé mobile | Impossible | Options compatibles NFC disponibles |
| Impact sur la prime d'assurance | En hausse (vulnérabilité connue) | Favorable (sécurité moderne) |
| Exposition à la responsabilité | Élevée (risque de responsabilité des locaux) | Réduite (diligence raisonnable démontrée) |
| Expérience client | Échecs de lecture fréquents | Sans contact (tap-and-go), option smartphone |
Le coût caché de l'inaction
En 2022, une chaîne hôtelière a dû verser des indemnités dépassant les 2 millions $ après qu'une série de vols dans des chambres a été attribuée à des cartes à piste magnétique clonées. L'établissement a également subi une baisse estimée à 15 % de ses réservations suite à la couverture médiatique des incidents. Les compagnies d'assurance intègrent de plus en plus la technologie de contrôle d'accès dans leurs décisions de souscription pour les établissements hôteliers. Les hôtels utilisant des systèmes de serrures présentant des vulnérabilités documentées et non corrigées peuvent faire l'objet de poursuites pour négligence en vertu de la loi sur la responsabilité des locaux si les biens ou la sécurité d'un client sont compromis.
Sécurité des puces RFID : pourquoi toutes les cartes RFID ne se valent pas
Migrer de la piste magnétique vers la RFID est nécessaire mais pas suffisant. L'appellation RFID couvre un large spectre de niveaux de sécurité, et certaines puces RFID sont presque aussi vulnérables que la piste magnétique. L'ancienne puce RFID, la puce RFID la plus largement déployée dans les serrures d'hôtel, utilise un chiffrement propriétaire 48 bits qui a été publiquement compromis depuis 2008. Un hôtel qui passe de la piste magnétique à une ancienne puce RFID a amélioré la durabilité et le confort, mais n'a pas amélioré de manière significative la sécurité contre un attaquant motivé.
La norme de sécurité RFID minimale acceptable pour les cartes d'hôtel en 2026 est une puce RFID chiffrée 3DES (chiffrement 112 bits) ou une puce RFID AES-128 (première génération et supérieure). Les établissements installant de nouveaux systèmes de serrures doivent spécifier des puces AES-128 de deuxième ou de dernière génération pour garantir une protection contre les méthodes d'attaque actuelles et prévisibles.
Les cartes d'hôtel RFID sont-elles sécurisées ?
Les cartes d'hôtel RFID utilisant des puces AES-128 de deuxième ou de dernière génération avec un chiffrement AES-128 constituent l'option la plus sécurisée disponible sur le marché pour l'accès physique aux chambres en 2026. Aucune attaque pratique contre des systèmes RFID AES-128 correctement configurés n'a été publiquement démontrée. Cependant, les cartes RFID utilisant d'anciennes puces présentent des vulnérabilités bien documentées qui ont été exploitées lors de véritables failles de sécurité dans des hôtels. La réponse dépend entièrement de la puce RFID qui se trouve à l'intérieur de la carte.
Les hôtels devraient poser trois questions spécifiques à leur fournisseur de serrures : (1) Quelle puce se trouve dans nos cartes ? (2) Quel protocole de chiffrement est actif ? (3) Les modes de compatibilité avec les anciens systèmes sont-ils désactivés ? Si le fournisseur ne peut pas répondre clairement à ces questions, cela constitue en soi un problème de sécurité.
Guide de migration : de la piste magnétique aux cartes d'hôtel RFID
Pour les établissements fonctionnant encore avec des pistes magnétiques ou d'anciennes puces RFID, la migration vers un système RFID moderne doit être traitée comme une mise à niveau de sécurité avec un calendrier défini plutôt que comme un projet futur optionnel. Environ 74 % des hôtels dans le monde ont déjà mis en œuvre des systèmes RFID. Aucun fabricant majeur de serrures ne développe de nouveaux produits exclusivement à piste magnétique. Les 26 % d'établissements restants sont confrontés à un risque de sécurité croissant, à une surveillance accrue de la part des assurances et à des attentes grandissantes des clients en matière d'accès sans contact.
Étape 1 : Auditez votre système actuel
Identifiez la puce exacte et le chiffrement de vos cartes actuelles. Votre fournisseur de serrures ou de cartes peut vous le confirmer. Si vous utilisez d'anciennes puces RFID avec un chiffrement 48 bits, vous fonctionnez sur une cryptographie compromise, quelle que soit la marque de la serrure.
Étape 2 : Spécifiez la RFID AES-128 (deuxième ou dernière génération)
Lors de l'évaluation des systèmes de serrures RFID, exigez un chiffrement AES-128 avec authentification mutuelle. N'acceptez pas les anciennes puces RFID par défaut. La plupart des grands fournisseurs de serrures proposent des systèmes compatibles AES-128.
Étape 3 : Planifiez le déploiement par phases
La plupart des fournisseurs de serrures prennent en charge une migration par phases où les nouvelles serrures RFID sont installées étage par étage aux côtés des systèmes existants. Cela réduit les coûts initiaux et minimise les perturbations opérationnelles. Donnez la priorité aux zones de grande valeur : les suites, les étages exécutifs et toutes les chambres accessibles depuis les couloirs publics.
Étape 4 : Vérifiez la configuration
Après l'installation, confirmez avec le fournisseur que l'authentification mutuelle AES-128 est active, que les modes de compatibilité avec les anciens systèmes sont désactivés et que le firmware est sur la dernière version. Demandez une documentation de ces paramètres.
Étape 5 : Établissez un protocole de mise à jour
L'incident de vulnérabilité des serrures d'hôtel de 2024 a démontré que même les systèmes de serrures modernes nécessitent des mises à jour du firmware. Établissez un processus pour appliquer les correctifs de sécurité du fournisseur dans un délai défini, et non comme une tâche future indéfinie.
Orientation de l'industrie : vers quoi se dirige la sécurité des cartes d'hôtel
L'industrie hôtelière converge vers trois technologies d'accès : les cartes d'hôtel RFID (chiffrées AES-128, deuxième et dernière génération), les clés mobiles compatibles NFC via des applications pour smartphones, et les systèmes hybrides prenant en charge les deux. Les grandes chaînes, dont Marriott, Hilton, IHG et Accor, spécifient exclusivement des systèmes RFID ou de clés mobiles pour tous les nouveaux établissements. La piste magnétique ne fait plus partie de la feuille de route technologique d'aucune grande chaîne.
L'adoption de la clé mobile s'accélère mais n'a pas remplacé les cartes physiques. Les taux d'adoption par les clients varient selon les marchés, et les hôtels ont besoin de cartes physiques de secours pour les clients sans smartphones compatibles, pour les enregistrements de groupes et pour les cartes secondaires. La carte d'hôtel physique reste une infrastructure essentielle, et la sécurité de cette carte dépend de la technologie de la puce qu'elle contient.
Foire aux questions
Comment fonctionnent les cartes d'hôtel ?
Les cartes d'hôtel stockent un identifiant numérique que la serrure de la porte lit et vérifie. Les cartes à piste magnétique encodent ces données sur une bande magnétisée que la serrure lit par glissement physique. Les cartes RFID stockent des données chiffrées sur une puce qui communique sans fil avec le lecteur de la serrure lorsqu'elle est maintenue à quelques centimètres. La serrure compare l'identifiant à sa liste d'accès autorisés et accorde ou refuse l'entrée. Les systèmes RFID modernes utilisent une authentification défi-réponse où la carte et la serrure se vérifient mutuellement avant l'ouverture.
Comment cloner une carte d'hôtel ?
Les cartes d'hôtel à piste magnétique peuvent être clonées avec un lecteur/encodeur MSR à 20-100 $ en moins de 30 secondes. L'appareil lit les données en texte clair de la piste magnétique et écrit une copie identique sur une carte vierge. Les anciennes cartes RFID peuvent être clonées avec un lecteur de carte RFID (200-400 $) en exploitant le chiffrement 48 bits compromis. Les cartes RFID AES-128 (deuxième et dernière génération) utilisant le chiffrement AES-128 n'ont aucune méthode de clonage pratique connue. La faisabilité du clonage dépend entièrement de la technologie de la carte.
Quelle était la vulnérabilité majeure des serrures d'hôtel en 2024 ?
En mars 2024, les chercheurs Ian Carroll et Lennert Wouters ont divulgué une vulnérabilité critique dans un système de serrures d'hôtel largement déployé par un fabricant de serrures de premier plan. Elle affecte 3 millions de serrures ou plus dans plus de 13 000 établissements à travers 131 pays. Un attaquant n'a besoin que d'une seule carte expirée de l'établissement ciblé et d'un appareil de clonage RFID à 200 $ pour créer deux cartes falsifiées qui ouvrent n'importe quelle porte de l'hôtel, y compris les chambres verrouillées de l'intérieur. Au moment de la divulgation, seulement 36 % des établissements concernés avaient appliqué le correctif.
Quelle est la carte d'hôtel la plus sécurisée ?
La puce RFID AES-128 de dernière génération est la puce de carte d'hôtel la plus sécurisée disponible sur le marché en 2026. Elle utilise le chiffrement AES-128 certifié selon la norme NIST FIPS 197, met en œuvre une authentification mutuelle entre la carte et le lecteur, inclut un contrôle de proximité contre les attaques par relais et dispose d'une protection de clé anti-rollback. Aucune attaque pratique contre un système AES-128 de dernière génération correctement configuré n'a été publiquement démontrée. Elle prend en charge 1 million de cycles de lecture/écriture et est disponible auprès de plusieurs fabricants de cartes.
Les hôtels doivent-ils encore utiliser des cartes à piste magnétique ?
Non. Les cartes à piste magnétique n'offrent aucun chiffrement, sont clonables en quelques secondes pour moins de 100 $ et exposent les hôtels à des poursuites en responsabilité des locaux si un incident de sécurité se produit. Aucun fabricant majeur de serrures ne développe de nouveaux systèmes exclusivement à piste magnétique. Les compagnies d'assurance intègrent de plus en plus la technologie de contrôle d'accès dans la souscription. Les hôtels utilisant encore la piste magnétique doivent traiter la migration vers la RFID comme un projet de sécurité urgent, et non comme une considération future.
Les attaques de cartes d'hôtel avec Flipper Zero sont-elles réelles ?
Le Flipper Zero (170 $) peut lire et émuler certains anciens identifiants RFID, en particulier les cartes basse fréquence et certains tags NFC. Il ne peut pas casser le chiffrement AES-128 ni cloner les cartes RFID AES-128 avancées. Contre les cartes à piste magnétique, un lecteur MSR dédié est plus efficace. Le Flipper Zero est un véritable outil de recherche en sécurité, mais sa menace spécifique aux hôtels se limite aux établissements utilisant une technologie de carte obsolète. Les hôtels équipés de systèmes RFID AES-128 de deuxième ou de dernière génération ne sont pas vulnérables aux attaques par Flipper Zero.
À propos de PrintPlast
PrintPlast est un fabricant de cartes d'hôtel RFID, de cartes d'hôtel en bois et d'identifiants de contrôle d'accès desservant des hôtels dans plus de 80 pays. Nous fournissons des cartes compatibles avec tous les principaux systèmes de serrures d'hôtel, dans des types de puces allant de la RFID chiffrée 3DES à l'AES-128 de dernière génération. Pour une analyse détaillée des prix des cartes, consultez notre guide des coûts des cartes d'hôtel.
Améliorez la sécurité de vos cartes d'hôtel
Que vous migriez depuis la piste magnétique ou que vous passiez d'une ancienne RFID à l'AES-128 de dernière génération, PrintPlast peut fournir des cartes adaptées à votre système de serrure avec le niveau de chiffrement requis par votre établissement.
Contact : info@printplast.com
Articles liés : Clé mobile vs carte d'hôtel · Adoption des cartes en bois · Pourquoi les cartes d'hôtel cessent de fonctionner