Big Data dans la sécurité physique

Notre précédent article sur les Big Data a expliqué comment les géants de la distribution, comme Amazon, utilisent les Big Data pour analyser les achats et stimuler les ventes. Mais qu’en est-il de l’utilisation des Big Data dans le secteur de la sécurité physique ?

Selon Bob Banerjee, Directeur supérieur de la formation et des connaissances chez NICE Systems, ce secteur n’a pas encore commencé à les exploiter.

C’est également l’avis de Wilco Van Ginkel, directeur adjoint du Comité de travail Big Data de la Cloud Security Alliance. Pour lui, la sécurité physique fait parfois appel à des volumes importants de données mais elle n’est pas encore véritablement entrée dans l’ère des Big Data.

« Les caméras ne vous disent rien de la cause sous-jacente à ce mouvement. C’est à vous, l’agent de sécurité, de la rechercher. »

Bob Banerjee

Bob Banerjee a développé un modèle pour expliquer les différents niveaux Big Data dans la sécurité physique. « Les quatre premiers niveaux représentent ce que nous faisons aujourd’hui. Ils sont le fondement d’un véritablement déploiement Big Data dans la sécurité physique. Ces niveaux sont indispensables mais ils ne font pas encore partie des Big Data.

Révélateur de cause

« Les gens doivent comprendre la chose suivante : ce n’est pas parce qu’une source génère un volume de données important qu’on parle de Big Data », explique-t-il. « Par exemple, les caméras de vidéo-surveillance existent depuis longtemps et elles génèrent énormément de données – mais elles ne sont pas pour autant des Big Data. Imaginons que vous êtes agent de sécurité et que vous surveillez toutes sortes d’entrées. Si vous avez de la chance, vos caméras de vidéo-surveillance déclenchent une alerte en cas de détection de mouvement. Mais ces caméras ne vous disent rien de la cause sous-jacente à ce mouvement. C’est à vous, l’agent de sécurité, de la rechercher. »

Alors, à quel moment les Big Data entrent-elles en jeu ? Réponse : quand l’élément humain est supprimé de l’équation.

« Pour parler de Big Data, il faudrait un système proactif, capable de filtrer les données et de dire à l’agent de sécurité : il y a un camionnette devant cette porte et c’est suspect. Elle ne devrait pas se trouver ici », poursuit Wilco Van Ginkel.

Les sept niveaux Big Data

Collection of data - CCTV

Le deuxième niveau de la pyramide Big Data est la collecte de données depuis de multiples sources, comme les systèmes de vidéo-surveillance, de contrôle d’accès et d’alarme. Source : Wikimedia Commons (Hustvedt)

Bob Banerjee a développé un modèle qui montre la position actuelle du secteur et ce vers quoi il tend.

« Il existe sept niveaux. Je les ai représentés sous forme de pyramide. Les quatre premiers niveaux représentent ce que nous faisons aujourd’hui. Ils sont le fondement d’un véritablement déploiement Big Data dans la sécurité physique. Ces niveaux sont indispensables mais ils ne font pas encore partie des Big Data. »

  1. Le premier niveau est la mise en données (Datafication) qui consiste à capturer de grands volumes de données de sécurité au format numérique, afin de pouvoir les traiter de manière pertinente.
  2. Le deuxième niveau est la collecte de données (Big Data Collection) à partir de sources multiples, comme les systèmes de vidéo-surveillance, de contrôle d’accès et d’alarme. Bob Banerjee précise qu’une solution PSIM (système de gestion d’informations de sécurité physique) permet d’ores et déjà de gérer de multiples flux de données.
  3. Le troisième niveau est la génération d’alarme (Alarm Unification). Le système peut alors traiter les données provenant des multiples sources et générer une alarme. Mais ce système n’a pas encore « connecté les points » à ce niveau, précise Bob Banerjee.
  4. Vient ensuite le quatrième niveau, où le système corrèle les résultats des diverses alarmes (Alarm Correlation).
Big Data Maturity Model for Physical Security

(Cliquez sur l’image pour l’agrandir) Les sept niveaux des Big Data dans la sécurité physique, expliqués par Bob Banerjee.

Exploration de données – le début des Big Data

La sécurité physique n’entre véritablement dans la sphère des Big Data qu’au cinquième niveau de la pyramide de Bob Banerjee.

  1. Il a appelé ce niveau l’exploration de données (Big Data Mining).

« L’exploration de données est exclusivement réalisée par des superordinateurs qui compilent de grands volumes de données », poursuit Bob Banerjee. « Ces volumes doivent être importants pour avoir une signification statistique. Ensuite, à partir de ces données, vous utilisez des algorithmes pour définir des modèles basés sur des corrélations. L’ordinateur peut alors dire : Si ‘A’ se produit, alors très souvent, dans les trois minutes, ‘B’ se produira. On parle de Big Data quand l’ordinateur anticipe que l’événement suivant devrait se produire et qu’il vous avertit. Dans ce cas, ce n’est pas un humain qui a programmé l’avertissement. »

Situation Management Solution

Modèle de scénario de gestion de situation (Cliquez sur l’image pour l’agrandir)
1. Un détecteur de gaz envoie une alerte au système.
2. Le système confirme des changements de pression et affiche des ressources vidéo concernées pour vérifier l’alerte.
3. Le système accède aux sources d’informations associées.
4. Le système établit une corrélation entre les données, le taux de changement de pression et les informations environnementales et affiche le modèle de panache GIS.
5. Le système localise et envoie des affectations de tâches aux personnes les mieux habilitées à réagir. Le système demande aux personnes désignées, via leurs équipements mobiles : « Initier évacuations ? » Si ces personnes répondent « Oui », le système active les procédures d’évacuation et affiche les niveaux GIS concernés.
Source : NICE Systems.

Action proactive

Les deux derniers niveaux du modèles de Bob Banerjee, les niveaux six et sept, sont interconnectés. Il s’agit de :

  1. Action proactive basée sur une Similitude 
  2. Action proactive basée sur une Anomalie

« Au sixième niveau, l’ordinateur analyse les données pour déterminer ce qui est normal. Par exemple, dans un bâtiment de bureaux, les employés passent leur carte d’identification à leur arrivée, entre 8h30 et 9h. Puis, ils la repassent à leur départ, entre 16h30 et 17h. C’est un modèle de comportement normal, connu par l’ordinateur. »

Mais au septième niveau, l’ordinateur a analysé suffisamment de données pour déterminer un modèle de comportement normal. Il est donc désormais capable d’identifier un comportement anormal et de prendre les mesures appropriées.

« Si, par exemple, un employé passe sa carte à 2h du matin le dimanche, l’ordinateur reconnaît alors que ce n’est pas normal. Mais il ne s’arrête pas là : il prend les mesures appropriées », ajoute Bob Banerjee.

« Le but ultime est d’avoir un système qui s’auto-gère pour rechercher des éléments auxquels nous n’avons même jamais pensé. Telles sont les promesses des Big Data pour la sécurité physique. »

Par Rachel Sa

N’oubliez pas de lire notre précédent article sur les Big Data.

Comment

You must be logged in to post a comment.