Quand deux univers distincts se rejoignent

Combiner expertise en sécurité et en Technologies de l’Information sera crucial pour réussir sur le marché de la sécurité de demain. Une étude récente identifie certains pièges à éviter dans la convergence des deux industries.

Selon Benjamin Weaver, chercheur à l’Ecole d’Economie et de Management de l’Université de Lund, la convergence entre sécurité IT et sécurité physique impose aux sociétés d’adopter une nouvelle approche de la gestion de risques.  

« Une approche holistique de la sécurité est nécessaire car désormais les principaux actifs des sociétés ne sont plus physiques mais basés sur les informations, les données et la réputation », souligne M. Weaver.

Le terme “convergence” s’applique dans plusieurs dimensions. La convergence technologique permet d’intégrer et d’exécuter la vidéo surveillance et le contrôle d’accès à l’aide d’équipements tout numériques sur des réseaux IP. Mais les menaces pesant sur la sécurité des sociétés convergent elles aussi : les criminels combinent entrée illégale dans les locaux physiques et violation des systèmes IT.

Voler l’invisible
Un exemple parfait est le cas de cambrioleurs qui sont entrés par effraction dans un magasin mais sans rien voler, se contentant de placer discrètement un dispositif sur le système d’autorisation de cartes bancaires. Le but était de voler ainsi les numéros de cartes et autres données sensibles, pour ensuite les envoyer à un pirate qui en faisait une utilisation frauduleuse. « Le magasin ne s’est pas embêté à faire une déposition à la police puisque rien n’avait été volé dans un premier temps », note M. Weaver.  

Dans une banque londonienne, des pirates se faisant passer pour du personnel d’entretien ont tenté de dérober 220 millions de livres sterling en installant des dispositifs sur des claviers d’ordinateurs, leur permettant d’obtenir des données de connexion.  

« Ces cas montrent que les technologies de l’information ne peuvent plus être un domaine isolé au sein d’une société », poursuit M. Weaver, « mais une fonction qui doit interagir avec la sécurité physique, et vice versa. »

Pour les fournisseurs d’équipements de sécurité, la convergence entraîne des difficultés majeures qui ne peuvent être surmontées que par l’acquisition de connaissances et compétences spécifiques à l’environnement actuel. Ceux qui ne parviennent pas à s’adapter verront peut-être leurs parts de marché remportées par des acteurs IT.  

« La ressource stratégique cruciale qui sera requise pour réussir sur le marché sécurité – électronique convergé de demain sera les connaissances des deux industries : sécurité et IT », affirme M. Weaver.  

Attention au fossé
Alors que les produits de sécurité mécaniques et électroniques se dotent des fonctions informatiques et de mise en réseau IP, les grands acteurs IT mais aussi de nouveaux arrivants plus petits, ciblent de plus en plus le secteur de la sécurité. Ils sont peut-être confrontés à un manque de connaissances vis-à-vis des spécificités de la sécurité physique, mais ont par contre l’habitude de travailler dans un environnement dans lequel la capacité à trouver de nouvelles connaissances et à s’adapter est indispensable pour survivre.  

À l’opposé, les fournisseurs d’équipements de sécurité traditionnels peuvent être freinés par leur intérêt direct dans la technologie existante. Une solution évidente pour eux et les nouveaux arrivants IT est de fusionner avec « l’autre côté » afin de combler leurs manques respectifs de connaissances.  

En conseil pour les futurs gagnants, M. Weaver suggère que les fournisseurs qui possèdent les compétences requises dans le secteur de la sécurité peuvent obtenir un net avantage en créant de nouveaux produits IP. « En plus, les intégrateurs systèmes continueront à jouer un rôle important car l’adoption de nouvelles technologies a toujours fait partie de leur travail. »

Les développeurs de logiciels en tireront également parti car l’intérêt de l’industrie évoluera de plus en plus du matériel vers les logiciels. La fonctionnalité et l’utilité de la sécurité électronique dépendent de l’interaction entre matériel et logiciels.  

Nouveaux marchés
Une pression intense sur les prix de l’équipement numérique, couplée à la prolifération des réseaux IP ont eu pour conséquence de déplacer les solutions de sécurité électronique à la portée de nouveaux segments de marché, comme les petites sociétés et les magasins.

« Ce marché spécifique n’était même pas approché par les fournisseurs de solutions de surveillance dans le passé, car les marges générées par la vente d’une seule, ou de quelques caméras n’étaient pas attirantes », poursuit M. Weaver.

Selon lui, une solution numérique offre de nombreux avantages aux utilisateurs finaux. « C’est très évolutif car il est beaucoup plus facile d’installer une caméra supplémentaire dans une solution en réseau. Les caméras analogiques imposent un certain nombre de câbles coaxiaux dédiés alors que les caméras en réseau peuvent facilement être connectées au réseau de données déjà installé dans la plupart des sociétés. »  

De plus, les plateformes numériques permettent d’ajouter facilement des logiciels pour commander les enregistrements et définir des paramètres pour les séquences souhaitées. « Théoriquement, il n’y a pas de limite dans les fonctions de commande et d’analyse des enregistrements vidéo », conclut M. Weaver.  

Alors que le développement définit bel et bien les nouvelles règles du jeu de l’industrie, peu pensent que cela se produira du jour au lendemain. L’industrie de la sécurité est extrêmement fragmentée et une grande partie du marché est constituée d’installateurs et revendeurs locaux, qui font face à une tâche gargantuesque : s’adapter aux solutions de sécurité qui exigent de nouvelles compétences IT.

Pour ce qui est de l’avenir, M. Weaver conclut que peu d’utilisateurs finaux sont susceptibles de jeter par la fenêtre leurs investissements onéreux en plateformes analogiques. « Beaucoup d’utilisateurs finaux opteront pour des systèmes hybrides qui leur permettront d’utiliser côte à côté les solutions analogiques et numériques. »  

* Indique un champ obligatoire


Comment

You must be logged in to post a comment.