Accès sur IP

Alors que les Technologies de l’Information continuent leur marche victorieuse dans notre vie quotidienne, de nombreuses fonctions doivent être complètement repensées. Prenons le contrôle d’accès : une fois une serrure installée dans une porte, il se peut que cette serrure doive également être intégrée dans un réseau informatique. Ce qui implique de nouvelles questions … et de nouvelles réponses.

« Nous nous trouvons dans une transition entre l’ancienne façon de traiter la sécurité et la nouvelle », explique Mikael Wassdahl, Directeur Sécurité pour IT consultants WM-data à Stockholm. Il étudie actuellement différentes solutions de contrôle d’accès pour le compte de sa société et son expérience lui a enseigné que la compatibilité IT d’un système mis en réseau doit autant être vérifiée que toute autre fonctionnalité.

« Il y a pratiquement trois ans », poursuit-il, « alors que je m’occupais à la fois des systèmes IT et de la sécurité de ma société, nous avons fait l’acquisition d’un système de vidéo-surveillance. Mon erreur a été de considérer cet achat uniquement comme un système vidéo et quand Microsoft a par la suite arrêté de supporter Windows NT4, notre société a décidé de ne pas acheter de support. Malheureusement, le système de surveillance n’a pas pu être mis à niveau. L’enseignement de cette expérience est que, désormais, je considérerai toujours la sécurité comme un enjeu IT. »

Dans ce cas, le problème a été résolu en plaçant un pare-feu supplémentaire, mais ce qui a eu pour conséquence que le système de surveillance n’était plus accessible comme il aurait dû l’être.

Approbation du réseau
Anders Borg, Directeur R&D, Plates-formes Logicielles d’ASSA ABLOY, comprend parfaitement la situation de Mikael. « Les directeurs IT vous le diront : « Rien n’entre sur mon réseau sans mon autorisation », ce qui est tout à fait légitime », déclare-t-il. « Ils veulent savoir comment un système pourrait perturber leur réseau, et une fois qu’il est installé, ils doivent savoir comment le gérer. A-t-il besoin de sauvegardes ? La société peut-elle l’exécuter sur ses bases de données ? »

C’est exactement ce que souhaite entendre Mikael. « Le fournisseur doit pouvoir nous communiquer comment le système est configuré et actualisé. Nous devrions seulement avoir à vérifier s’il est adapté à nos systèmes, puis traiter les différences qu’il peut exister entre nos visions et les leurs. »

Mais c’est la sécurité du système IT qui inquiète le plus Mikael et, paradoxalement, il n’est pas convaincu que les sociétés de sécurité comprennent réellement l’enjeu. « L’on fait face à une sorte de paradoxe », explique-t-il. « Les sociétés de sécurité évoluent vers la sphère IT mais les sociétés IT qui évoluent vers le secteur de la sécurité physique ne sont pas nombreuses ». Selon lui, ceci signifie que les logiciels développés par les sociétés de sécurité n’en sont qu’à leur première ou deuxième génération. « Le développement de process sûrs prend du temps », ajoute-t-il.

Sensibilisation accrue
Anders est plutôt d’accord, mais il pense que les sociétés de sécurité sont de plus en plus conscientes du problème, surtout avec l’augmentation de l’intégration. « Les systèmes deviennent à la fois plus sûrs et plus intégrés. Notre système précédant ne disposait que d’un chiffrement très basique. Nous pensions tout simplement qu’il serait exécuté sur un réseau séparé. »

Mais pour de nombreux clients, l’aspect pratique de l’intégration est un argument central. Certains pensent que le fait que le contrôle d’accès soit exécuté sur un système intranet le rend suffisamment sûr. Anders explique que des sociétés souhaitent utiliser la carte de contrôle d’accès comme carte à puce pour se connecter sur le réseau informatique, et une société voulait utiliser la carte pour enregistrer la position des gens dans le bâtiment afin de s’assurer que les personnes qui se connectent sont bien présentes.

D’autres systèmes activent la télévision en circuit fermé dès que quelqu’un insère une carte dans un lecteur. Si la carte est invalide, une vidéo est immédiatement envoyée avec le rapport au centre de sécurité.

Une telle intégration comporte des risques de sécurité. Selon Anders, il faut équilibrer sécurité et confort. Mais Mikael ajoute : « Tout le monde parle d’intégration, mais l’intégration rend très vulnérable. »

Attaques ciblées
Naturellement, tout dépend du niveau de sécurité requis sur un projet. Pour WM-data, les exigences sont élevées. La société rédige des codes pour des clients conscients de la sécurité, comme des banques, et Mikael doit s’assurer qu’aucun code hostile ne s’infiltre dans les programmes que sa société livre. « Alors qu’avant la majeure partie des risques étaient dues à des erreurs ou des essais, aujourd’hui nous voyons plus d’attaques ciblées par une criminalité organisée. Et une façon de s’infiltrer dans le système d’une banque consiste, par exemple, à introduire un code hostile dans nos process de développement », poursuit-il. WM-data a donc un contrôle d’accès extrêmement limité dans les zones où le code est conçu. « Il faut avoir un environnement de développement très propre », précise Mikael, « et si j’étais un acheteur, la question que je poserais à la société de sécurité serait : Comment garantissez-vous qu’aucun code hostile n’est infiltré pendant vos process de développement ? »

Pour WM-data, même si le contrôle d’accès s’effectue sur un réseau physique ou virtuel séparé du reste du système, il existe des points de contact, par exemple, lorsque les informations administratives du contrôle d’accès doivent être vérifiées. Ceci signifie que Mikael doit être certain que la société de sécurité traite la sécurité du process de développement aussi sérieusement que lui. Mais même si le contrôle d’accès était complètement isolé du réseau principal, un accès non autorisé pourrait avoir une conséquence plus lourde qu’un repas non autorisé à la cantine : « Toute personne avec un accès physique à un serveur peut réinitialiser, interférer sur le système et effacer les traces », prévient Mikael.

En même temps, mettre le contrôle d’accès sur un réseau peut présenter des avantages de sécurité. WM-data compte 85 sites en Suède et Mikael explique qu’ils subissent une grande réorganisation tous les deux ans, et de petits changements entre temps. « Il y a toujours une différence entre notre organisation réelle et la conception qu’en a le système de contrôle d’accès », explique-t-il. « Pour maintenir le contrôle d’accès à jour, il faut des informations concernant d’autres parties du système. Et si, par exemple, quelqu’un quitte son poste ou change de fonction, la révocation de toutes les autorisations peut prendre du temps. Ce genre de choses peut être fait beaucoup plus efficacement avec un système basé sur IT. »

Intégration, confort et sécurité
En définitive, la sécurité absolue n’existe pas. On peut limiter le contact entre les réseaux en n’autorisant qu’une communication en différé, on peut chiffrer les données envoyées, on peut limiter le nombre de ports ouverts dans un pare-feu et les restreindre à un serveur spécifique. Le jury n’a toujours pas délibéré quant à la quantité d’intégration souhaitable. Certains utilisateurs insisteront pour avoir le plus de séparation physique possible, alors que d’autres rechercheront le confort sans compromettre l’enjeu central de la sécurité. Glen Greer, Directeur des Technologies des Technologies Partagées d’ASSA ABLOY ajoute l’argument suivant au débat : « Plusieurs études de marché nous ont montré que la convergence va devenir plus importante dans les solutions de sécurité de demain : de nombreux systèmes ou services doivent partager le même réseau sans se gêner les uns les autres et permettre le maximum de sécurité possible. En tant que fournisseur de solutions de sécurité, nous sommes conscients des problèmes que les développements de demain nous imposeront et travaillons d’arrache pied pour satisfaire les exigences élevées de sécurité de nos clients. ». Ce qui est clair, c’est que vous pouvez vous attendre à retrouver ce sujet dans les prochaines newsletters du Future Lab d’ASSA ABLOY.

 

* Indique un champ obligatoire


Comment

You must be logged in to post a comment.