Sécurité dans les bureaux : les 2 grands types de compromissions
En matière de sécurité, on distingue 2 grands types de risques : l'espionnage ou le crime.
Oui, l'espionnage, ou le crime. Ces deux catégories restent valables qu'il s'agisse de sécurité physique (ex. compromission d'un bâtiment) ou de sécurité numérique (ex. cyber-attaque).
L'espionnage va viser de la propriété intellectuelle, donc des actifs intangibles, alors que le crime va le plus souvent viser des actifs physiques, comme des véhicules ou des ordinateurs, mais parfois aussi des humains dans des zones où existent toujours les prises d'otage contre rançon.
Prenons quelques exemples en guise d'illustration des risques d'espionnage :
- A l'ère de la guerre économique, l'intelligence stratégique joue un rôle déterminant dans la compétition que se livrent les industriels pour l'adjudication de grands marchés commerciaux.
Nous avons tous le souvenir du scandale de la stagiaire chinoise, qui, chez Valeo, transmettait des documents confidentiels à son gouvernement.
Ou encore connaissance de l'importance de la confiance nécessaire dans le choix de la société de ménage de ses bureaux, les intervenants oeuvrant le plus souvent sans surveillance car en dehors des horaires d'ouverture.
Sans trop enfoncer de porte ouverte, les attaques physiques visant la collecte de renseignements commerciaux confidentiels existent encore.
Nous en voulons pour preuve la tenue par les entreprises de sessions de réponses aux appels d'offres les plus importants non pas au siège ou à l'agence, mais dans des appartements banalisés sécurisés pour l'occasion, gardés jour et nuit, et tenus secrets, jusqu'à livraison par camion et sous la supervision de l'équipe de réponse des pièces du marché au client au dernier moment.
Ces précautions sont coûteuses, et prises car le risque existe, et parce-que la concurrence est féroce et prête à tout.
- Cependant, ces attaques physiques visant la subtilisation d'informations se font de plus en plus rares, car extrêmement risquées pour leurs exécutants comme pour leurs commanditaires.
Lorsque cela est possible, les assaillants privilégient les cyber-attaques, quitte, lorsque pénétrer les serveurs informatiques est trop long, trop difficile ou trop complexe, à associer attaques physique et logique par exemple en subtilisant un ordinateur portable d'un cadre dans un train ou dans un bar pour s'y introduire et récupérer des documents confidentiels.
Maintenant évoquons quelques risques criminels :
- A petite échelle, il est courant que dans les grands centres urbains, des TPE ou des startups se fassent subtiliser tous les ordinateurs portables et les écrans plats dans leurs locaux, le plus souvent par des cambrioleurs qui vont écouler à leur profit les actifs physiques volés.
- A plus grande échelle, des cyber-attaques exploitant des rançongiciels peuvent paralyser le fonctionnement d'une entreprise.
Les pirates vont exiger le versement d'une rançon pour rendre à l'entreprise sa liberté d'agir, quitte à parfois ne pas exécuter leur promesse une fois perçues les sommes demandées.
Nous évoquions dans l'observatoire du flex-office l'épineuse question de la prise en charge ou non par les assurances cyber des rançons.
Bien sûr, catégoriser les risques de compromissions des bureaux ne suffit pas : reste à les probabiliser et à leur donner une valeur économique - qui dépendra largement de votre activité -comprenant les moyens de défense et de réduction à leur exposition, afin de disposer d'une matrice chiffrée d'analyse des risques.
Maintenant, et pour conclure, pourquoi, en tant que concepteur de systèmes de contrôle d'accès aux bâtiments, évoquer ce sujet ? Tout simplement car Welcomr est un contrôle d'accès aux bâtiments dans le cloud.
Le contrôle d'accès est naturellement l'un des remparts contre les compromissions physiques du bâtiment - au même titre que les agents de sécurité, que la vidéosurveillance, le dispositif d'alarme anti-intrusion, ou encore que la résistance mécanique des portes qui donnent accès au site.
Mais le contrôle d'accès en cloud constitue également un moyen de réduction des dommages causés par les cyber-attaques. En effet, en cas de cyber-attaque, il est probable que le régime de crise impose la quasi extinction des serveurs informatiques, ce qui engendrerait pour les salariés de l'entreprise le retour au papier et au crayon qu'ont déjà expérimenté récemment des collectivités territoriales ou des administrations handicapées par la propagation d'un logiciel malveillant.
Grâce au contrôle d'accès en SaaS, l'entreprise conserve en cas de cyber-attaque la maîtrise de sa gestion des droits d'accès physiques, ce qui n'aurait pas été le cas si ces derniers avaient fait l'objet d'un hébergement en interne.
A l'inverse, si c'est le serveur de gestion des accès en SaaS qui fait l'objet d'une attaque informatique, le réseau de l'entreprise fonctionne normalement et les serveurs comme le fonctionnement métier de l'entreprise ne s'en trouvent pas impactés.