Protégez vos systèmes de sécurité.

Voici une introduction à la cybersécurité sur les étapes à suivre pour empêcher les pirates de pénétrer les composants de sécurité physique de votre installation.

Chaque jour, vous vous assurez que vos installations sont propres et entretenues, mais qu’en est-il de votre réseau ? Cyber hygiène… ce n’est pas un terme entendu couramment, mais plutôt comme le processus que la direction de l’installation et les autres parties prenantes d’un système de sécurité du bâtiment peuvent utiliser pour protéger l’entreprise, ses employés et ses actifs. Le réseau est le moteur de votre organisation.

Votre infrastructure informatique est-elle aussi propre que votre immeuble ?

Comme une cybersécurité médiocre est trop évidente sur le marché, les responsables des installations doivent prendre quelques précautions, allant des formes traditionnelles de sécurité aux mesures de précaution qui peuvent sembler moins évidentes.

La réalité est que les organisations, grandes ou petites, ont été piratées, que ce soit pour arrêter les systèmes, voler des informations ou simplement pour perturber les activités. Les cyber-menaces ne sont pas tangibles, il n’est donc pas étonnant qu’il y ait eu une augmentation des cyberattaques compte tenu de l’essor des objets connectés. En combinant les meilleures pratiques, les responsables des installations peuvent s’assurer que les informations importantes resteront sécurisées.

Par exemple, il est une chose pour un intégrateur de sécurité de mettre le système d’un client à l’épreuve en le soumettant à des analyses et des audits de risques, en effectuant des tests de pénétration, en sécurisant les données via des système de sécurité physique. Mais cet intégrateur a-t-il effectué ces mêmes tâches en interne ? Si un intégrateur a fait preuve de diligence raisonnable sur sa propre entreprise, cela en dit long sur ce qu’il est capable de faire pour ses clients.

Un intégrateur équipé pour gérer l’installation d’un système au milieu des menaces en cours est celui qui reconnaît que des menaces sont effectivement présentes, à la fois pour ses clients et pour eux-mêmes. À leur tour, ils auront des politiques, procédures et systèmes internes liés à la cybersécurité en place. La diligence raisonnable dans leur protection est le premier signe qu’ils sont qualifiés pour protéger l’utilisateur final, d’autant plus que les nouvelles menaces continuent d’augmenter.

Périmètre de sécurité pour le monde numérique.

Aujourd’hui, les entreprises ont deux périmètres à protéger : le périmètre physique de leur bâtiment et leur périmètre numérique. Mais comment protéger le périmètre numérique ? Les menaces provenant de sources externes (parfois situées dans des pays étrangers) ainsi que les menaces de votre réseau signifient que, bien qu’une étape importante, il ne suffit plus d’ajouter un mot de passe à chaque périphérique situé sur un réseau.

L’un des moyens de lutter contre les menaces externes et internes consiste à investir dans des commutateurs intelligents. Toute entreprise disposant d’un commutateur réseau, d’un NVR, d’une caméra de surveillance ou d’un système de contrôle d’accès connecté à son réseau est vulnérable à un vecteur d’attaque extérieur ou intérieur.

Un commutateur intelligent et géré, qui peut envoyer une notification si le réseau est falsifié, peut fournir une protection précieuse.

Un commutateur intelligent peut également réduire l’exposition aux attaques internes et externes en permettant de segmenter le réseau, ce qui permet aux attaquants potentiels ayant moins de surface à attaquer.

Pendant ce temps, un commutateur non géré commute les paquets de données. En règle générale, il s’agit d’un groupe de ports qui diffusent tout le trafic sur tous les ports et ne différencient pas le type de paquet ou de port. Un commutateur intelligent, quant à lui, différencie les ports. Lorsqu’il est correctement programmé par un intégrateur de sécurité qualifié et certifié, il permet uniquement à certains types de trafic de communiquer entre eux ou à un certain groupe de ports pour se parler. Les entreprises peuvent garantir un réseau plus sécurisé en investissant dans une technologie qui gère la communication entre les ports, les segments logiques et les autres commutateurs – une décision généralement prise par le service informatique en collaboration avec l’intégrateur de sécurité.

Les entreprises peuvent également améliorer la sécurité de leur réseau en segmentant leurs réseaux plutôt qu’en déployant un système sur un réseau plat. Avec un réseau segmenté, les entreprises peuvent, par exemple, verrouiller leur système CVC pour le placer sur son propre VLAN (réseau local virtuel), puis localiser le système de sécurité sur un autre VLAN. Cela permet d’instaurer des ensembles de règles de contrôle d’accès entre les deux segments pour garantir qu’un vecteur d’attaque ne peut pas se propager sur l’ensemble du réseau.

Du côté le plus simple, la mesure de sécurité la plus simple et la plus évidente contre les cyberattaques consiste à installer un pare-feu sur le réseau et à maintenir les microprogrammes à jour. Une partie importante du pare-feu ne permet que la communication entre les ports et les périphériques nécessaires. Garder un contrôle strict sur ce qui est autorisé à travers le pare-feu est important pour la sécurité de l’appareil. Un pare-feu peut permettre une communication nécessaire, tout comme un commutateur intelligent, mais les commutateurs intelligents sont globalement plus performants.

Une autre approche à envisager consiste à placer des dispositifs de sécurité sur leur propre réseau isolé. Ici, la probabilité d’une violation est plus improbable, car l’utilisation de filtres d’adresses IP et MAC peut fournir une défense de base lorsqu’un réseau physique distinct n’est pas possible. La gestion des seuls types de trafic autorisés peut grandement protéger contre les périphériques malveillants qui pourraient pénétrer le bord de votre réseau.

Enfin, bien que les mises à jour automatiques connectent les appareils à Internet, il vaut mieux les activer que d’oublier de mettre à jour complètement le micrologiciel. Laisser quelque chose de non corrigé et non mis à jour est quelque chose que les pirates recherchent et constitue une échappatoire facile en matière de sécurité. Une approche pour gérer les mises à jour consiste à établir une fenêtre de maintenance planifiée dans laquelle vous installerez manuellement les mises à jour pour contrôler exactement ce qui est installé et à quel moment. Cela permet de s’assurer que rien d’Internet ne peut passer inaperçu.

Avec la cybersécurité à l’honneur ces jours-ci, rappelez-vous que la protection d’une installation et de ses activités ne se limite pas à la protection de l’immeuble, des personnes et des actifs physiques. La protection des données et du réseau est une composante essentielle de la sécurité, et il est important de consulter des intégrateurs de sécurité qualifiés pour des déploiements centrés sur le réseau, ainsi que de rester informés des meilleures pratiques quotidiennes. La meilleure défense contre les menaces extérieures consiste à reconnaître que tout périphérique peut devenir vulnérable à tout moment et à prendre les précautions nécessaires.

En tant que professionnel de la gestion des installations, vous vous assurez que vos bâtiments et sites sont entretenus régulièrement afin de fournir un environnement propre et sain aux occupants. Maintenant, il est essentiel de s’assurer que vous planifiez et exécutez Cyber Hygiène pour protéger votre réseau.

Autre article pouvant vous intéresser : Cybersécurité : 4 façons de défendre vos données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage