Imaginer une conception résiliente pour l’avenir

À l’heure de la confiance zéro, pourquoi avons-nous encore tendance à faire confiance?

La frontière s’estompe progressivement entre les environnements numériques et physiques. Les villes connectées et les systèmes intégrés nous permettent de créer des espaces ouverts et sûrs, d’améliorer la circulation des véhicules et des piétons et d’offrir des solutions plus durables. Parallèlement, les progrès technologiques entrainent l’apparition de nouvelles menaces qui évoluent rapidement, avec des moyens d’attaque inédits, tandis que les règlements et les exigences ne cessent d’être modifiés.

En 2017, le coût moyen des violations de données au Canada s’élevait à 6,1 millions de dollars. Avec l’introduction du Règlement sur les atteintes aux mesures de sécurité au Canada, on s’attend à ce que ce chiffre augmente au cours des prochaines années. Les entreprises sont maintenant tenues de déclarer les atteintes aux mesures de sécurité qui présentent un risque réel de préjudice grave pour une personne. Même si ces nouveaux moyens d’attaque se sont généralisés, nous avons maintenant l’occasion de nous dire : « et si nous concevions des solutions axées sur la résilience des données et sur l’adaptabilité future, que seraient les principaux indicateurs de notre réussite? ».

Pour y arriver, nous devons accorder autant de valeur et d’importance à la technologie, à la sécurité et aux infrastructures numériques qu’aux infrastructures standards. Les bâtiments modernes et rénovés font plus appel à l’Internet des objets (IdO) que jamais, avec des milliards de points de terminaison. Et les appareils, les sources de données ou les dispositifs connectés sont autant d’éléments qui permettent d’infiltrer les réseaux. Afin de réduire les failles de sécurité anticipées, il faut donc grandement tenir compte de l’intégrité opérationnelle des bâtiments et des structures urbaines, ainsi que des systèmes qu’ils hébergent.

La stratégie de la confiance zéro est adoptée par l’industrie de la sécurité des informations comme le meilleur moyen d’éviter la violation de données. Il s’agit de ne faire confiance automatiquement à aucun appareil, qu’il soit personnel ou avec jeton d’identification, qui se trouve à l’intérieur ou à l’extérieur d’un périmètre, jusqu’à ce que sa source ait pu être vérifiée et validée. Malgré l’adoption de la confiance zéro par les entreprises, cette stratégie robuste semble atteindre ses limites dans l’environnement numérique en raison de certains paramètres physiques et de la difficile convergence de systèmes disparates. Les humains ajoutent des risques imprévisibles, que ce soit en ouvrant les portes à de prétendus collègues, sous-traitants ou visiteurs ou en connectant librement des appareils électroniques à des réseaux WIFI ou forums publics non sécurisés. Dès qu’un individu malintentionné parvient à accéder physiquement à une zone sécurisée, les incidences sont nombreuses.

Pour concevoir un bâtiment parfaitement résilient, il faut considérer que tous les systèmes du bâtiment jouent un rôle dans l’intégrité complète de l’entreprise qui l’exploite. Un système n’est jamais aussi fort que son maillon le plus faible. Si l’un des éléments coexistants du bâtiment, que ce soient les systèmes d’automatisation, d’électricité, d’éclairage ou d’informatique ou encore les services des ressources humaines, des ventes et du marketing, de la sécurité ou les autres systèmes d’Internet des objets intelligents, ne respecte pas les protocoles qui permettent d’appuyer l’intégration de systèmes compatibles, le respect des exigences ou les pratiques optimales de l’entreprise, alors l’entreprise et les actifs qu’elle protège sont compromis.

Avant de commencer tout projet de conception, il est essentiel de parler avec le client de la manière dont il voit ses investissements sur le plan opérationnel. Cela nous permet de mieux comprendre dès le départ l’intention associée au rendement du bâtiment, les périphériques qui y sont connectés et le degré d’intégration des systèmes. Ces renseignements nous permettent aussi de limiter le profil de risques général en analysant les différents risques, en soutenant leur atténuation proactive et en renforçant l’intégrité de la conception.

Il est prouvé que les évaluations intégrales, d’un bout à l’autre du processus, et les analyses cycliques permettent de réduire les coûts liés aux investissements financiers et à l’exploitation continue. Qu’il s’agisse d’une caméra de surveillance, d’un capteur de température, d’un port USB dans une salle de conférence, d’un justificatif remis en mains propres par un employé ou encore d’un registre de visiteurs papier qui n’est pas tenu à jour, nous savons bien que chaque système a de multiples points de terminaison. Les conseils d’un spécialiste de la technologie vous procureront des avantages qui dépasseront vos projets d’immobilisations à court terme en améliorant l’interfonctionnalité et la fiabilité de tous les systèmes de votre bâtiment et en prolongeant leur durée de vie.

Nous plaçons nos clients au cœur de toutes nos activités. Il est donc essentiel que nous collaborions étroitement avec eux pour bien comprendre leurs attentes concernant l’esthétique du bâtiment et la fonctionnalité de son système principal. Par ailleurs, nous devons garder à l’esprit que les données tirées des innombrables capteurs installés dans les bâtiments et les villes nous serviront, au final, à prendre des décisions en matière d’authentification. C’est en rassemblant et en synthétisant les renseignements que nous obtenons sur les bâtiments et leurs occupants que nous tirerons toute l’utilité des mégadonnées.


Plus sur ce sujet