Les systèmes de sécurité physique, une cible de choix pour les cybercriminels

Le nombre de cyberattaques est en constante augmentation, et leur coût explose pour les entreprises qui en sont victimes. Parce que les systèmes informatiques sont de plus en plus connectés et interconnectés, que le travail en mobilité est une réalité pour de nombreux collaborateurs et que l’IoT se développe dans l’entreprise, les points d’entrée que les cybercriminels peuvent exploiter pour accéder à votre réseau et à vos données se multiplient.

Les systèmes de sécurité physique n’échappent pas à la règle. Le nombre de cas de cybercriminels s’introduisant dans des caméras de sécurité privées pour accéder aux vidéos et aux images qu’elles contiennent a lui aussi augmenté. Si l’idée qu’une personne étrangère puisse accéder aux images de vos caméras est assez dérangeante, ce n’est pas le pire des scénarios. Une caméra connectée au réseau et insuffisamment sécurisée peut permettre d’accéder à un bien plus grand nombre de données et d’informations personnelles.

Les cybercriminels savent se frayer un chemin

Au même titre que les autres solutions sur le réseau, les systèmes et périphériques de sécurité sont susceptibles de subir différents types d’attaques : force brute, reniflage de paquets, homme du milieu, etc. Parfois, et particulièrement dans le cas d’une attaque de l’homme du milieu, les pirates sont en mesure d’écouter et d’altérer une communication que les participants légitimes pensent sécurisée.

Dans le cas d’un système de contrôle d’accès, un pirate peut même réaliser une attaque tout en respectant les procédures en place. Un cybercriminel dispose même de trois façons différentes d’entrer sans éveiller les soupçons : le skimming, en utilisant un lecteur pour accéder sans consentement aux informations contenues dans un token RFID ; l’eavesdropping ou écoute clandestine, en récupérant les données envoyées lors d'une communication entre un lecteur légitime et un token ; et enfin l’attaque par relais, en utilisant un token cloné pour profiter des avantages associés.

Des solutions existent cependant pour sécuriser votre système de sécurité physique, y compris les communications, les serveurs et les données. Les trois outils clés sont le chiffrement, l'authentification et l'autorisation.

Se protéger des regards indiscrets

Aujourd’hui, les entreprises peuvent utiliser le chiffrement pour protéger leurs informations personnelles et données sensibles, et pour améliorer la sécurité des communications entre les applications clients et les serveurs. En chiffrant leurs données, elles s’assurent que, si une personne non autorisée parvient à y accéder, elle ne pourra pas les lire sans la bonne clé.

Le processus en lui-même est assez simple. Il s'agit d'un algorithme de chiffrement - ou d'une clé - qui permet de traduire du texte brut ou lisible en texte chiffré ou illisible, que seule la clé de chiffrement correspondante peut décoder.

Bien que le chiffrement soit un excellent moyen de cacher et de protéger ses données, il ne peut empêcher des personnes non autorisées d'accéder à votre réseau. Pour y remédier, les entreprises utilisent différentes formes d'authentification, c'est-à-dire le processus qui consiste à déterminer si une entité - utilisateur, serveur ou application client - est celle qu'elle prétend être, puis à vérifier si et comment cette entité est autorisée à accéder à un système.

S’assurer qu’une entité est bien ce qu’elle prétend être

Le processus d'authentification empêche vos données de tomber entre de mauvaises mains, en bloquant tout accès non autorisé et en garantissant que votre personnel de sécurité accède bien à votre système lorsqu'il se connecte. Essentiellement, il empêche les pirates informatiques de se faire passer pour un serveur de sécurité, de pénétrer votre système et d’en prendre le contrôle, et de manipuler ou copier vos données sensibles.

L'authentification peut se faire soit du côté client, par la combinaison d’un nom d'utilisateur et d’un mot de passe et/ou d’un token, soit du côté serveur, par des certificats identifiant des tiers de confiance. C’est notamment le cas des sites web basés sur HTTPS : un navigateur web validera alors qu'un serveur web est authentique pour s'assurer que le site est bien celui qu'il prétend être et que la communication avec l'utilisateur est sécurisée.

Une fois ces identités authentifiées, l'étape suivante pour maintenir la sécurité de votre système de sécurité consiste à gérer qui peut accéder à quelle partie de votre système. Pour ce faire, divers mécanismes d'autorisation sont mis en place.

C’est vous qui décidez qui peut accéder à quoi

L'intégration et la collaboration sont de plus en plus fortes, il y a donc plus d'entités que jamais qui interagissent avec vos systèmes de sécurité et accèdent à des données sensibles. Cela signifie que vous ne pouvez pas vous concentrer uniquement sur les menaces potentielles extérieures à votre entreprise. Vous devez aussi contrôler qui en interne accède à vos données et ce qu'ils peuvent en faire.

Par le biais d'autorisations, les administrateurs peuvent restreindre le champ d'activité de leur système en donnant des droits d'accès spécifiques à des groupes ou à des individus, selon les ressources, les données ou les applications dont ils ont besoin pour travailler, et ce qu’ils peuvent en faire. Cela augmente non seulement la sécurité du système physique dans son ensemble, mais aussi celle des autres systèmes qui y sont connectés.

Sans une protection adéquate, l'ampleur, la portée et la gravité des cyberattaques augmenteront probablement avec le temps. Des solutions existent, car si les progrès technologiques ont accru la vulnérabilité des systèmes, ils permettent également de mieux les protéger.