Ajouter un commentaire

Par :
Claire Kago

mar, 13/10/2020 - 12:49

Les systèmes de sécurité physique sont restés relativement inchangés pendant des décennies, avec des détecteurs d'intrusion, des déclencheurs d'alarme et des caméras de surveillance qui fonctionnent en synergie pour protéger les habitations et les entreprises. Mais avec leur récente digitalisation qui permet d’être alerté et d’y accéder à distance, ces systèmes dépendent plus que jamais des réseaux IT pour bien accomplir leur tâche.

Effacer la frontière entre physique et virtuel 

Avec l’avènement de l'Internet des Objets (IoT), de nombreuses solutions de sécurité sont aujourd'hui connectées à Internet. Les systèmes modernes de vidéosurveillance enregistrent ainsi des images à l'aide de caméras IP, permettant au personnel de sécurité de les visionner à distance via un appareil connecté. Cela sous-entend que les images de caméras peuvent être stockées sur des disques durs ou même dans un cloud privé avec droits d’accès sécurisés par un contrôleur d’accès IP. 

La digitalisation ne concerne toutefois pas que la vidéosurveillance mais aussi tout le reste, des boutons d’alarme aux détecteurs d’intrusion, également connectés désormais.

Le passage des systèmes de sécurité au numérique offre donc des bénéfices importants pour les équipes responsables de la sécurité. D’une part, cela permet au personnel d’être en mesure de surveiller et de sécuriser les installations sans avoir besoin d'une présence physique sur place. D’autre part, l’IoT permet un niveau de personnalisation particulièrement élevé, permettant une construction plus simple et moins coûteuse de structures sur mesure pour chaque installation.

Nouveaux risques de défaillance

Cela ne veut toutefois pas dire que la transformation numérique et la mise en place de réseaux IoT n’ont pas créé de nouvelles problématiques pour les systèmes de sécurité. La digitalisation apporte de nouveaux risques potentiels de défaillance, parfois même plus critiques que les problèmes traditionnels des systèmes physiques.

Par exemple, la personnalisation plus poussée permise par l’IoT induit que les structures de sécurité sur mesure sont souvent un agglomérat de technologies, de protocoles et d’une variété d’appareils provenant de divers fournisseurs. Le premier défi auquel les intégrateurs de ces systèmes sont confrontés est de devoir mettre tous ces appareils sur un réseau sécurisé, puis s'assurer que chaque composant est configuré et optimisé pour fonctionner comme il se doit et interagir avec tous les autres appareils de la structure. Ce travail peut prendre des jours, voire des semaines, pour être accompli. La mise en place du système n’est toutefois que la partie visible de l'iceberg.

Comme toutes les structures IoT, une sécurité physique digitalisée n’est robuste que si le réseau sur lequel elle est hébergée l’est lui-même. Les goulets d'étranglement, les problèmes de bande passante ou de routage qui empêchent l'envoi ou la réception correcte des données peuvent aboutir à ce que des failles de sécurité physique ne soient pas détectées. 

Par ailleurs, les responsables des systèmes de sécurité ne doivent pas seulement prendre garde aux menaces physiques. Toutes les structures connectées sont potentiellement piratables. Un cybercriminel ayant accès au réseau a potentiellement le pouvoir de désactiver entièrement le système ou d'utiliser des appareils connectés à des fins malveillantes.  

Garantir des performances optimales

C’est un fait, les risques ne peuvent pas être totalement évités. Les dysfonctionnements des appareils et les pannes réseau peuvent même arriver aux structures mises en place de la façon la plus méticuleuse. La bonne nouvelle, c’est qu'il existe des mesures préventives simples et concrètes à prendre par le personnel de sécurité, pour s'assurer que le système digitalisé fonctionne au maximum de ses performances et avec un minimum de temps d'arrêt.

Un système de sécurité digitalisé surveille un lieu physique pour le maintenir sûr et opérationnel, mais il doit lui aussi être supervisé afin que le personnel puisse voir à tout moment s'il y a des problèmes réseau à résoudre. De cette façon, les risques peuvent être traités de manière proactive, souvent avant qu'une panne ne survienne.

La visibilité est la clé

Les mesures générales mises en œuvre pour la supervision des environnements IT traditionnels s'appliquent également à la supervision d'un réseau de système de sécurité. En premier lieu, l’administrateur doit établir les paramètres qui définissent une structure en bonne santé. Il doit par exemple déterminer la quantité de bande passante utilisée par des appareils spécifiques quand ils fonctionnent normalement, définir le flux habituel du trafic à travers les zones clés du réseau à différents moments de la journée, ou encore fixer des limites pour l'utilisation standard des CPU des serveurs et des systèmes de stockage.

Une fois tous les paramètres clés de chaque composante définis, les administrateurs peuvent les introduire dans une solution de supervision spécialisée et ainsi fixer des seuils, le but étant d’être alerté en cas de relevés anormaux qui pourraient indiquer un problème. 

Ce n'est qu’avec la mise en place d’une solution de supervision que les administrateurs peuvent obtenir à tout moment une vision claire de l'ensemble du réseau. Cela permet non seulement de réduire les temps d'arrêt, mais aussi de donner aux administrateurs une visibilité composant par composant du système de sécurité, ce qui peut les aider à faire des ajustements pour suivre et améliorer en permanence ses performances. 

Les systèmes de sécurité digitalisés sont de plus en plus présents partout et sont là pour longtemps. En y ajoutant des solutions de gestion appropriées, ils peuvent nous aider à rester en sécurité, tout en offrant de nombreux avantages aux entreprises et au personnel. Pour assurer notre sécurité, nous devons donc la maîtriser grâce à la supervision.

A propos de l'auteur

Claire Kago
Sales & Business Development Manager France chez Paessler AG

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 K  K  U   U  M   M  V     V  U   U 
K K U U MM MM V V U U
KK U U M M M V V U U
K K U U M M V V U U
K K UUU M M V UUU