Publicité
Objects connectés - Photo putilov_denis/AdobeStock

Tribune. « Pourquoi et comment superviser les systèmes de sécurité physique ? »

Avec la digitalisation qui permet d’être alerté et d’y accéder à distance, les systèmes de sécurité physique dépendent plus que jamais des réseaux IT pour bien accomplir leur tâche.

Effacer la frontière entre physique et virtuel

Avec l’avènement de l’internet des objets (IoT), de nombreuses solutions de sécurité sont aujourd’hui connectées à internet. Ainsi, les systèmes modernes de vidéosurveillance enregistrent des images à l’aide de caméras IP, permettant au personnel de sécurité de les visionner à distance via un appareil connecté. Cela sous-entend que les images de caméras peuvent être stockées sur des disques durs. Ou même dans un cloud privé avec droits d’accès sécurisés par un contrôleur d’accès IP.

Toutefois, la digitalisation ne concerne pas que la vidéosurveillance. Elle concerne aussi tout le reste, des boutons d’alarme aux détecteurs d’intrusion, également connectés désormais.

Le passage des systèmes de sécurité au numérique offre donc des bénéfices importants pour les équipes responsables de la sécurité. D’une part, cela permet au personnel d’être en mesure de surveiller et de sécuriser les installations, sans avoir besoin d’une présence physique sur place. D’autre part, l’IoT permet un niveau de personnalisation particulièrement élevé et la construction plus simple et moins coûteuse de structures sur-mesure pour chaque installation.

Nouveaux risques de défaillance pour les systèmes de sécurité physique

Cependant, la digitalisation apporte de nouveaux risques potentiels de défaillance, parfois plus critiques que les problèmes traditionnels des systèmes physiques.

Par exemple, avec la personnalisation plus poussée permise par l’IoT, les structures de sécurité sur-mesure sont souvent un agglomérat de technologies, de protocoles et d’une variété d’appareils provenant de divers fournisseurs.

Le premier défi auquel les intégrateurs de ces systèmes sont confrontés est de devoir mettre tous ces appareils sur un réseau sécurisé. Puis de s’assurer que chaque composant est configuré et optimisé pour fonctionner comme il se doit et interagir avec tous les autres appareils de la structure. Ce travail peut prendre des jours, voire des semaines, pour être accompli. La mise en place du système n’est toutefois que la partie visible de l’iceberg.

Comme toutes les structures IoT, une sécurité physique digitalisée n’est robuste que si le réseau sur lequel elle est hébergée l’est lui-même. Les goulots d’étranglement, les problèmes de bande passante ou de routage empêchent l’envoi ou la réception correcte des données. Et peuvent aboutir à des failles de sécurité physique non détectées.

Par ailleurs, les responsables des systèmes de sécurité ne doivent pas seulement prendre garde aux menaces physiques. Toutes les structures connectées sont potentiellement piratables. Un cybercriminel ayant accès au réseau pourrait désactiver entièrement le système ou utiliser des appareils connectés à des fins malveillantes.

Garantir des performances optimales

C’est un fait, les risques ne peuvent pas être totalement évités. La bonne nouvelle, c’est qu’il existe des mesures préventives simples et concrètes pour s’assurer que le système digitalisé fonctionne au maximum de ses performances et avec un minimum de temps d’arrêt.

Un système de sécurité digitalisé surveille un lieu physique pour le maintenir sûr et opérationnel. Mais il doit lui aussi être supervisé afin que le personnel puisse voir à tout moment s’il y a des problèmes réseau à résoudre. De cette façon, les risques peuvent être traités de manière proactive, souvent avant qu’une panne ne survienne.

La visibilité est la clé

Les mesures générales pour la supervision des environnements IT traditionnels s’appliquent également à la supervision d’un réseau de système de sécurité. En premier lieu, l’administrateur doit établir les paramètres qui définissent une structure en bonne santé. Il doit par exemple :

  • déterminer la quantité de bande passante utilisée par des appareils spécifiques quand ils fonctionnent normalement,
  • définir le flux habituel du trafic à travers les zones clés du réseau à différents moments de la journée,
  • ou encore fixer des limites pour l’utilisation standard des CPU des serveurs et des systèmes de stockage.

Une fois tous les paramètres clés de chaque composant définis, les administrateurs peuvent les introduire dans une solution de supervision spécialisée et ainsi fixer des seuils. Le but étant d’être alerté en cas de relevés anormaux qui pourraient indiquer un problème.

Ce n’est qu’avec la mise en place d’une solution de supervision que les administrateurs peuvent obtenir à tout moment une vision claire de l’ensemble du réseau. Cela permet non seulement de réduire les temps d’arrêt, mais aussi de donner aux administrateurs une visibilité composant par composant du système de sécurité. Ce qui peut les aider à faire des ajustements pour suivre et améliorer en permanence ses performances.

Claire Kago, Paessler AG

Claire Kago
Sales & business development manager France chez Paessler AG

ARTICLES SUR LE MÊME SUJET