Désormais intimement liés au réseau IT, les appareils de sécurité dépendent désormais du bon fonctionnement de ce dernier. Pour le spécialiste de la surveillance des réseaux IT Paessler, il est crucial de définir et surveiller les seuils de chaque composant de cette infrastructure.
Avec la digitalisation des systèmes de sécurité physique se dégagent de nouveaux enjeux. Parmi les avantages, il y a la possibilité de surveiller à distance les bâtiments, sans gardien sur place. Or, en passant aux réseaux IT, les systèmes de vidéosurveillance deviennent vulnérables aux attaques des cyberpirates. D’où l’importance de superviser les appareils autant que le réseau IT pour éviter les dysfonctionnements.
La sécurité est passée à l’IoT
Il est question des systèmes de sécurité comme la vidéosurveillance, les détecteurs d’intrusion, ou encore les déclencheurs d’alarme. Ces appareils connaissent depuis quelques années une digitalisation qui leur apporte de nombreux avantages. « Avec l’avènement de l’Internet des Objets (IoT), de nombreuses solutions de sécurité sont aujourd’hui connectées à Internet. Les systèmes modernes de vidéosurveillance enregistrent ainsi des images à l’aide de caméras IP », indique Claire Kago, responsable du développement et des ventes en France chez Paessler AG. De quoi visionner à distance les événements via un appareil connecté. Pour cela, les images se stockent sur des disques durs. Ou bien dans un cloud privé avec bien sûr des droits d’accès sécurisés.
Une surveillance à distance
En ce qui concerne les équipes responsables de la sécurité, les bénéfices du passage au numérique restent visibles. « D’une part, cela permet au personnel d’être en mesure de surveiller et de sécuriser les installations sans avoir besoin d’une présence physique sur place. D’autre part, l’IoT offre un niveau de personnalisation particulièrement élevé, permettant une construction plus simple et moins coûteuse de structures sur mesure pour chaque installation », précise Claire Kago.
Une infrastructure complexe
Or, tributaires des réseaux IT, les systèmes de sécurité s’exposent à de nouvelles problématiques. Et dont les risques peuvent même s’avérer plus graves qu’un simple dysfonctionnement d’appareil. Tout d’abord, il faut savoir que de telles structures de sécurité rassemblent un maillage complexe de technologies, de protocoles. Et c’est sans compter les appareils de différentes marques. Les intégrateurs se confrontent donc au défi de rassembler tous ces composants sur un même réseau sécurisé. Et qu’ils interagissent entre eux de manière optimale au sein de l’infrastructure. « Ce travail peut prendre des jours, voire des semaines, pour être accompli », estime l’experte.
Veiller à la fluidité de la bande passante
Autre problématique, la sécurité des IoT dépend désormais de la fluidité des flux au sein du réseau. « Les goulets d’étranglement, les problèmes de bande passante ou de routage qui empêchent l’envoi ou la réception correcte des données peuvent aboutir à ce que des failles de sécurité physique ne soient pas détectées », met en garde Claire Kago. Enfin, ces structures connectées s’exposent à la cybermenace. « Un cybercriminel ayant accès au réseau a potentiellement le pouvoir de désactiver entièrement le système ou d’utiliser des appareils connectés à des fins malveillantes. »
Définir les seuils de chaque composant
Face à ces risques, rien ne vaut une bonne supervision tant des systèmes de sécurité physiques que du réseau. Pour commencer, il s’agit tout d’abord de définir en amont ce que l’administrateur considère comme une structure en bonne santé. « Il doit par exemple déterminer la quantité de bande passante utilisée par des appareils spécifiques quand ils fonctionnent normalement, définir le flux habituel du trafic à travers les zones clés du réseau à différents moments de la journée, ou encore fixer des limites pour l’utilisation standard des CPU des serveurs et des systèmes de stockage. »
Une alerte automatique en cas de dysfonctionnement
Une fois ces paramètres définis, il s’agit de mettre en place une solution de supervision qui surveille les seuils de chaque composant. En cas de relevés anormaux, une alerte prévient l’administrateur. De quoi obtenir une visibilité à tout instant du maillage technologique qui forme l’infrastructure de sécurité. Et de faire les ajustements nécessaires au fur et à mesure.
Ségolène Kahn
Commentez