Collega’s 2019-9876-2
Wesley Keegstra
Technology Partner Manager

Aujourd’hui, la sécurité physique va bien au delà des serrures et des verrous. De nombreux systèmes de contrôle d’accès physique modernes reposent sur la communication IP, sont pilotés par un logiciel intelligent, et capables de traiter de grandes quantités de données. Si cette architecture offre davantage de fonctionnalités, de flexibilité, d’évolutivité et d’opportunités d’intégration, cela signifie également que ces systèmes font partie de votre réseau informatique. Il est donc essentiel de les protéger et de les tenir à jour, tout comme vos autres systèmes informatiques.

Dans cet entretien, nous parlons cybersécurité avec Wesley Keegstra, responsable des intégrations chez Nedap Security Management. Et de la raison pour laquelle la protection des systèmes de contrôle d’accès physique est primordiale, bien que souvent négligée,

 

De nombreuses entreprises ne sécurisent toujours pas leurs systèmes de contrôle d’accès physique contre les cyber-attaques. Comment expliquez- vous cela ?

Je pense que le manque de sensibilisation est une des raisons principales. La sécurité physique est une composante visible et palpable, elle est donc facile à comprendre et à justifier. La cybersécurité est moins tangible, bien que tout aussi essentielle. Après tout, investir du temps et de l’argent pour sécuriser physiquement votre bâtiment est inutile, si la porte de derrière reste ouverte ! Ne pas posséder d’infrastructure de cybersécurité pour protéger votre système laisse libre champ aux pirates.

 

Comment les cybercriminels peuvent-ils compromettre votre systèmes de contrôle d’accès physique ?

La cybercriminalité peut prendre différentes formes : la récupération ou la manipulation de données envoyées entre des appareils dans le but de connaître qui a accès à quoi et quand, ou encore la collecte de données des badges d’accès, qui sont ensuite copiées ou clonées.

Pire encore, les cybercriminels peuvent dérober les identifiants d’une personne afin de se connecter au logiciel de votre système de contrôle d’accès. Une fois connectés, ils peuvent autoriser des intrusions à tous types de portes et d’emplacements. L’accès à votre base de données leur donne par la suite la possibilité de manipuler ou même de supprimer les preuves qui les accablent.

De nombreux composants étant souvent connectés à des systèmes de contrôle d’accès basés sur IP, il est donc important de protéger chacun d’entre eux contre les cyberattaques : des badges d’accès aux caméras, en passant par les lecteurs, les contrôleurs, etc.

 

Quelles peuvent être les répercussions d’une cyberattaque ?

Les conséquences sont multiples. La plus évidente est l’accès  de personnes non autorisées à votre installation, pour y voler du matériel ou même commettre des actes de terrorisme.

Un cybercriminel peut également être en quête de données précieuses, et les dérober à distance ou en accédant à vos locaux. Ces données peuvent concerner des produits confidentiels, et donc être susceptibles de donner un avantage à vos concurrents en cas de fuite. Il peut encore s’agir de données personnelles ou financières, qui pourraient entraîner des amendes importantes, selon votre secteur d’activité et les pays concernés.

La prise en charge des conséquences d’une cyberattaque et la remise en état de vos systèmes peuvent engendrer des dépenses importantes. A cela s’ajouteront les coûts à assumer si votre entreprise ne peut exercer normalement ses activités en raison de la panne du système informatique.

Les cyberattaques peuvent également nuire à la réputation de votre organisation, ce qui peut se traduire par des pertes financières et affecter votre croissance et votre stabilité. De manière générale, il vaut mieux prévenir les cyberattaques qu’y remédier !

 

Comment les entreprises peuvent-elles protéger leur système de contrôle d’accès physique contre la cybercriminalité ?

Personne ne peut garantir une cybersécurité à 100 %, mais mieux vaut prévenir que guérir. Les principales mesures consistent à assurer la cybersécurité de vos équipements et logiciels de contrôle d’accès, ainsi que ceux associés au stockage de vos données, à leur accès et à leur transfert, sur votre site bien sûr, mais également au niveau national et international.

Il est également très important de mettre en place des stratégies de sécurité précises quant à l’utilisation et à la gestion de votre système de contrôle d’accès physique. Comme par exemple imposer l’utilisation de mots de passe forts à modifier au bout d’un certain nombre de jours.

Des stratégies de sécurité doivent également être établies pour tous équipements reposant sur la communication IP. En effet, le maillon le plus faible déterminera la robustesse de l’ensemble de la chaîne.

Les employés doivent également être formés à la cybersécurité, de sorte que leur comportement ne puisse pas interférer avec les processus que vous mettez en place.

 

Chaque organisation a-t-elle besoin du même niveau de cybersécurité ?

Les exigences en matière de cybersécurité varient en fonction du secteur, et de l’entreprise concernée. Cela demande des ressources et un investissement : il est donc important de trouver le bon équilibre pour votre organisation.

C’est pourquoi notre système de contrôle d’accès AEOS vous met aux commandes de la cybersécurité, vous permettant de choisir ce que vous voulez sécurisez, et à quel degré. Vous pouvez par exemple choisir de cybersécuriser vos badges, vos lecteurs de badges, vos dispositifs de contrôle d’accès et vos bases de données. Vous pouvez également sécuriser l’accès à l’interface utilisateur AEOS, et la communication entre chaque composant de votre système. Et si la cybersécurité gagne en importance au sein de votre organisation, vous pouvez renforcer le niveau de protection de votre système AEOS à tout moment.

 

Vous voulez en savoir plus sur la cybersécurité AEOS ? N’hésitez pas à nous contacter.

 

Vous voulez en savoir plus sur la sécurité de bout en bout d’AEOS ?

Téléchargez notre brochure, ou contactez-nous.