La sécurité physique est une discipline beaucoup plus ancienne et plus développée que la cybersécurité, et pourtant les projecteurs sont souvent bien plus braqués sur cette dernière. Pourtant, les entreprises ne peuvent pas se permettre de mettre la sécurité physique de côté. Pour assurer une bonne intégrité physique, elles doivent identifier leurs besoins. Les fournisseurs, quant à eux, doivent comprendre ce qui constitue le marché cible afin de fournir et de développer les meilleures solutions.
Qu’est-ce qu’une infrastructure critique ?
Lorsqu’on tente de définir les infrastructures critiques, il n’existe pas une seule réponse, elle varie en fonction de la personne à qui vous posez la question, du secteur dans lequel elle travaille ou du pays auquel vous vous intéressez. Mais quelle que soit la réponse que vous obtiendrez, les interrogés feront toujours référence aux secteurs qui contribuent au déroulement normal de la vie quotidienne, telles que les transports, l’énergie, les soins de santé, l’alimentation et les boissons ainsi que les communications.
Qu’est-ce que la sécurité physique ?
La sécurité physique englobe la protection du personnel, du matériel, des logiciels, des réseaux et des données contre d’éventuels actes et événements physiques qui pourraient causer des pertes ou des dommages importants aux entreprises.
En ce qui concerne les infrastructures critiques, l’objectif est d’assurer le fonctionnement continu des services essentiels. Il s’agit de prévenir les accès non autorisés, le piratage, le sabotage, le terrorisme et d’autres menaces physiques susceptibles de perturber ou d’endommager l’infrastructure et de mettre en péril la sécurité publique. Une approche globale et intégrée impliquant des mesures physiques et technologiques se révèle essentielle. La sécurité physique exige aussi la mise en place de politiques, de procédures et de formations efficaces visant à garantir la protection des systèmes déployés contre un large éventail de menaces physiques.
C’est un marché en constante évolution, qui change en fonction des nouvelles menaces pour la sécurité, mais aussi des besoins et des préférences des consommateurs, en lien avec l’adoption de technologies à la pointe et la convergence des domaines de la cybersécurité et de la sécurité physique. Aucune entreprise ne peut se reposer sur ses lauriers.
Évolution du paysage
Au cours des dernières décennies, le paysage de la sécurité a changé de manière spectaculaire, le secteur a évolué, tout comme ses principaux membres et dirigeants. Si les principes fondamentaux (identification, protection, détection, réaction et rétablissement) continuent de guider les programmes, les approches actuelles sont beaucoup plus évolutives et intégrées.
John Sheridan, Senior Advisor for Security chez RHEA
Selon John Sheridan, le secteur de la sécurité physique peut être divisé en trois catégories : l’architecture, la technologie et les opérations.
Architecture
La prévention de la criminalité par la conception environnementale (CPTED) repose sur la théorie selon laquelle il est possible de réduire l’incidence de la criminalité par une conception environnementale adéquate et des techniques de construction efficaces. C’est un élément clé pour la sécurité physique. La CPTED repose sur quatre grands principes : la surveillance naturelle, le contrôle d’accès, le renforcement territorial et la gestion spatiale. L’adoption des meilleures pratiques de la CPTED permet d’équiper un site de moyens relativement peu coûteux et efficaces en matière de sécurité.
Certains aspects architecturaux posent toutefois des défis supplémentaires en matière de sécurité physique. Par exemple, le concept de « hot-desking », ou « hotelling », a été introduit au début des années 90 et a amené avec lui une réduction de l’espace de bureau. Dans le monde post-COVID, le concept a évolué au-delà des postes de travail. Aujourd’hui, ce sont les besoins de collaboration qui dictent les exigences en matière d’espace.
On ne s’attend pas à ce que les employés soient présents au bureau tous les jours, leurs habitudes de travail changent régulièrement. Et leurs exigences en matière d’accès, logiques et physiques, doivent correspondre à leurs réservations. Les systèmes d’accès sont actuellement améliorés et configurés pour s’adapter à cette nouvelle configuration de travail, l’autorisation d’accès suivra chaque personne dans ses déplacements.
La protection de l’infrastructure et du personnel est notre priorité absolue. Il est important que toutes les organisations disposent de plans de redressement généraux pour leurs infrastructure critique. Des exercices de sécurité sont régulièrement organisés pour s’assurer que les systèmes de sécurité physique et cybernétique sont plus robustes et plus performants. Lors de la planification d’une infrastructure, la mise en place de systèmes robustes et bien pensés repose sur une stratégie gagnante à long terme.
John MacKinnon, président de Connect Atlantic.
Technologie
Les changements technologiques, notamment l’informatique mobile, le cloud, l’augmentation de la puissance de traitement et l’internet des objets (IdO), sont à l’origine d’avancées significatives en matière de sécurité physique. Par exemple, l’analyse vidéo avancée offre un large éventail de fonctionnalités, telles que la reconnaissance faciale et la reconnaissance des plaques d’immatriculation, la détection des foules et le suivi/recensement des personnes.
La pandémie de COVID-19 a joué un rôle déterminant dans la mise à disposition d’un plus grand nombre de fonctionnalités via les smartphones, y compris en matière de sécurité. Les identifiants de contrôle d’accès au système peuvent désormais être téléchargés en toute sécurité sur un téléphone portable. Le contrôle d’accès sans contact, tel que la reconnaissance de la main ou du visage, est également de plus en plus répandu.
Au niveau des systèmes, les systèmes s’unifient autour d’une application principale (comme la vidéo ou le contrôle d’accès) en intégrant des progiciels de gestion intégrés (PGI) en arrière-plan, une répartition assistée par ordinateur, un suivi des réseaux sociaux, des technologies de détection précoce des menaces et des systèmes cybernétiques/logiques convergents. Avec l’intégration d’autres systèmes IdO (par exemple, des détecteurs de présence et des régulateurs de température), l’industrie fournit un environnement de gestion technique des bâtiments plus global aux clients importants.
John Sheridan, de chez RHEA, affirme : Le cloud computing influence considérablement le développement et l’adoption de produits, de plateformes et d’applications de sécurité. En transférant la fonction de gestion et de stockage des données en dehors de l’organisation vers un centre de données, les ressources rares peuvent être consacrées aux éléments de sécurité sur le terrain. La connectivité et la gestion des dispositifs du système de sécurité peuvent être sous-traitées à une instance cloud peu coûteuse, tout en conservant les fonctions gourmandes en données (comme le stockage vidéo) sur le site ».
Opérations – le facteur humain
Dans le secteur de la sécurité physique, les ressources humaines sont rares. La gestion de la sécurité et la réaction doivent donc être plus efficaces et plus efficientes, ce qui entraîne une série de réactions. Par exemple, la direction de l’entreprise a changé avec la fusion des rôles de directeur de la sécurité et de responsable de la sécurité de l’information. Pour les grandes infrastructures critiques et les clients institutionnels, cela signifie qu’un seul budget, un seul programme et un seul plan stratégique régissent la fonction de sécurité.
Parallèlement, les programmes de cybersécurité et de sécurité physique tendent à coïncider. Les risques sont gérés de manière globale, en accordant autant d’attention à ceux qui entrent par la porte d’entrée (à l’aide d’un lecteur d’accès) qu’à ceux qui entrent par une porte dérobée (par un port de réseau ou à l’aide d’un ordinateur). On observe également une convergence des programmes conçus pour protéger les personnes, les biens et les données, avec le soutien de fournisseurs possédant des compétences et une expertise dans tous ces domaines critiques.
Les menaces potentielles internes sont traitées par des outils d’analyse de données qui peuvent détecter des anomalies, prédire des incidents et améliorer les temps de réaction, ce qui contribue à mieux comprendre la situation et à atténuer les risques qui y sont associés. Dans le même temps, les préoccupations en matière de protection de la vie privée continueront à orienter et à limiter les programmes de sécurité. Les caméras vidéo de sécurité en sont un exemple évident ; leur utilisation peut être limitée dans les zones où la sécurité peut être considérée comme secondaire au regard du droit à la vie privée.
Coup d’œil sur l’avenir
Les systèmes de sécurité physique continuent d’évoluer, de la même manière que les systèmes de cybersécurité changent pour faire face aux menaces émergentes et croissantes. Ils sont conçus avec davantage de fonctionnalités, alors qu’auparavant ils étaient limités à des fonctions simplifiées. Les systèmes intelligents d’affichage et de contrôle intègrent des applications de sécurité spécifiques, telles que les réseaux sociaux, dans l’environnement de travail quotidien. Les protocoles des Centres pour les opérations de sécurité (SOC) se perfectionnent pour inclure des systèmes auxiliaires, ce qui contribue à mieux comprendre la situation globale.
En outre, la création et l’analyse de mesures de systèmes intelligents continueront à apporter des avantages aux équipes de sécurité, tels que des tableaux de bord permettant de comparer les occurrences et les fréquences d’événements.