Blog
Topic
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Search blog
Blog
Filter
Cancel
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Réinitialiser
Soumettre

The convergence of physical and IT security – and what it means for your business

 

"L'ère de l'IoT et de l'IA signifie que la sécurité physique et informatique ne sont plus des domaines distincts. Au lieu de cela, tout est connecté et vous devez faire converger votre leadership en matière de sécurité, vos équipes, vos capacités et vos technologies pour naviguer dans l'évolution du paysage des risques", explique Fred Streefland, directeur de la cybersécurité et de la confidentialité chez Hikvision EMEA.

 

Jusqu'à récemment, les domaines de la physique et de la cybersécurité étaient séparés les uns des autres. Des équipes de sécurité, des systèmes de contrôle d'accès et des systèmes de vidéoprotection ont été utilisés pour sécuriser physiquement les bâtiments, des centres de données aux usines et aux entrepôts. Et les équipes informatiques se sont occupées de la sécurité informatique et du réseau avec des pare-feu, des logiciels antivirus et des technologies de cryptage des données. 

 

Mais au fur et à mesure que les organisations ont progressé dans leur transformation numérique, des technologies innovantes telles que l'IoT et l'IA ont brouillé les frontières entre la sécurité physique et la cybersécurité : une tendance qui devrait se poursuivre à long terme. 

 

Pourquoi l'IoT augmente votre « surface d'attaque » physique et informatique

Lorsque vous réfléchissez à votre stratégie de sécurité globale, considérez que vos caméras de sécurité et autres infrastructures de sécurité sont désormais des « appareils IoT » connectés au réseau. Cela donne aux criminels et aux pirates une « surface d'attaque » beaucoup plus grande pour leurs activités, avec plusieurs voies d'accès à votre organisation. 

 

Par exemple, le piratage ou l'accès à une caméra ou à un autre appareil connecté au réseau peut permettre aux criminels de contourner les contrôles de sécurité physique et d'entrer dans des zones ou des bâtiments restreints. De même, les pirates qui peuvent pirater les appareils IoT sur le réseau peuvent être en mesure de perturber des systèmes critiques, de voler des données, d'installer des ransomwares ou de compromettre d'une autre manière les opérations de votre entreprise. 

 

Les effractions physiques posent également des risques majeurs de cybersécurité

De même, les criminels qui parviennent à contourner votre infrastructure de sécurité physique peuvent également accéder aux équipements et systèmes informatiques hébergés dans des bâtiments restreints. Cela signifie qu'ils peuvent étendre l'impact de leur attaque localisée sur toute la longueur et la largeur de votre réseau, causant des dommages et des perturbations incalculables dans le processus.

 

C'est particulièrement le cas lorsque les salles de serveurs sont laissées ouvertes ou déverrouillées dans un bâtiment. La criticité de la mission du réseau et les données sensibles stockées dans les systèmes connectés signifient qu'une sécurité beaucoup plus forte est nécessaire pour ce type d'installations afin de garantir qu'elles ne soient jamais accessibles, même si des intrus violent les défenses de votre bâtiment.

 

Voici quelques exemples de la façon dont les vecteurs de menace physiques peuvent compromettre la sécurité numérique :

 

-  Une clé USB infectée est plantée dans un parking, un hall, etc., qu'un employé récupère et charge sur le réseau de l'entreprise.

 

-  Un attaquant s'introduit dans une salle de serveurs et installe un appareil malveillant qui capture des données confidentielles.

 

-  Un agresseur se fait passer pour un employé et compte sur la courtoisie d'un vrai employé pour lui tenir la porte lorsqu'ils entrent ensemble.

 

-  Un acteur de l'intérieur regarde par-dessus l'épaule d'un ingénieur système lorsqu'il saisit les informations d'identification administratives dans un système.

 

L'exemple le plus connu d'attaque de systèmes physiques suivie d'une attaque de systèmes informatiques est le piratage du géant de la distribution Target en 2013. Les attaquants ont utilisé les informations d'identification d'un fournisseur CVC pour compromettre le réseau et, finalement, les systèmes de point de vente (POS) de cette entreprise. Les attaquants ont « pénétré » dans l'entreprise via les systèmes de chauffage, de ventilation et de climatisation (HVAC) et ont réussi à compromettre plusieurs millions de cartes de crédit de clients Target, ce qui a entraîné la démission du directeur informatique et du PDG de Target.

 

Pourquoi ignorer le problème n'est pas une option

Les conséquences des failles de sécurité, qu'elles aient lieu dans le domaine physique ou informatique, sont potentiellement dévastatrices pour de nombreuses organisations, et en particulier celles des secteurs critiques. Les failles de sécurité dans les sous-stations électriques, par exemple, pourraient laisser des villes entières sans électricité. Et des violations similaires dans les centres de données pourraient entraîner des « pannes » Internet, des violations de données majeures, des amendes réglementaires et une multitude d'autres impacts négatifs. 

 

Pour minimiser les risques de failles de sécurité à l'ère de l'IoT, les organisations avant-gardistes cherchent à étendre leurs stratégies de sécurité de manière transparente dans les domaines physiques et informatiques. Cette approche holistique et intégrée nécessite des changements organisationnels et technologiques qui reflètent l'évolution rapide du paysage des risques de sécurité physique et informatique. 

 

4 stratégies clés pour intégrer votre sécurité physique et informatique

Les organisations avant-gardistes commencent à intégrer leur offre de sécurité physique et informatique sur la base de 4 stratégies clés :

 

1. Créer une culture de sécurité intégrée et un plan de transformation

Toute intégration réussie de la sécurité physique et informatique commence par une stratégie basée sur la transformation numérique. Cette stratégie doit être communiquée à l'ensemble de l'organisation de la sécurité de haut en bas, en préparant les équipes à la transition vers la sécurité physique et la cybersécurité intégrées, y compris les étapes clés et les perturbations potentielles et les problèmes de gestion du changement.

 

2. Nomination d'un RSSI ou d'un data officer responsable à la fois de la sécurité physique et informatique 

La nature cloisonnée des responsabilités en matière de sécurité physique et informatique augmente le risque que les attaques dans un domaine particulier ne soient pas détectées, ou que les réponses soient trop lentes pour empêcher les impacts négatifs de se produire. By appointing a CISO or other c-level executive for joint responsibility, and visibility, of physical and IT security, these potential gaps can be closed, and faster, more effective responses can be mounted in the event of a breach in either domain. 

 

3. Convergence de la surveillance de la sécurité physique et informatique au sein d'une interface de tableau de bord unique

En termes de technologie, l'intégration de la surveillance de la sécurité informatique et physique dans un tableau de bord unique permet de réduire considérablement le risque de violation et d'atténuer les impacts si une violation devait se produire. Par exemple, en cartographiant les cybermenaces et les menaces physiques, un tableau de bord unifié peut détecter les anomalies plus rapidement et identifier l'origine de la menace en fonction d'un appareil non identifié sur le réseau, d'un accès non autorisé à un appareil ou à un espace physique, ou d'autres indicateurs de menace. 

 

4. Déployer des technologies innovantes qui permettent des réponses de sécurité véritablement unifiées

En mettant en œuvre des plates-formes d'analyse de données, des solutions vidéo intelligentes, des algorithmes de sécurité basés sur l'IA et d'autres technologies innovantes de ce type, les organisations peuvent détecter les menaces de sécurité dans les domaines physiques et informatiques en temps quasi réel. De plus, les faux positifs peuvent être minimisés, ce qui permet d'économiser du temps et des ressources et d'accélérer les réponses de sécurité. 

 

Comment Hikvision peut vous aider 

Chez Hikvision, nous proposons des technologies vidéo intelligentes et des algorithmes de sécurité basés sur l'IA qui contribuent à améliorer la sécurité dans le domaine physique. En outre, nos technologies reposent également sur des normes industrielles ouvertes, ce qui signifie qu'elles peuvent être intégrées à un large éventail de plates-formes de sécurité et d'analyse pour aider les équipes à identifier et à répondre aux menaces de sécurité physiques et informatiques de manière plus rapide et plus unifiée. 

 

Pour en savoir plus sur nos capacités de cybersécurité ou pour découvrir comment Hikvision peut vous aider à intégrer la sécurité physique et la cybersécurité pour protéger vos employés, vos actifs et vos données, veuillez visiter le site Web de Hikvision.

Business trends

Liens connexes

Subscribe to newsletter

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.