Vous êtes sur la page 1sur 5

De nos jours, les conseils pour renforcer votre cybersécurité suivent

l’annonce d’une cyberattaque sur deux. N'oubliez pas de sauvegarder


vos données, d'appliquer des correctifs sur les vulnérabilités, de
surveiller les pare-feu, etc. Il est très important de se rappeler que les
logiciels ne sont pas votre seule arme en matière de cybersécurité. La
cybersécurité physique constitue un autre niveau de votre ligne de
défense.

Selon Goldstein (2016), la sécurité physique est essentielle, en


particulier pour les petites entreprises qui ne disposent pas de
beaucoup de ressources à consacrer au personnel et aux outils de
sécurité, contrairement aux grandes entreprises. En matière de
sécurité physique, les mêmes principes s’appliquent ici :
 Identifiez et classifiez vos actifs et vos ressources.
 Identifiez les menaces plausibles.
 Identifiez les vulnérabilités probables que les menaces peuvent
exploiter.
 Identifiez le coût attendu en cas d’attaque.

Facteurs dont dépend la sécurité physique

1. Combien de lieux de travail, de bâtiments ou de sites y a-t-il dans


une organisation ?
2. Taille du bâtiment de l'organisation ?
3. Combien d’employés sont employés dans l’organisation ?
4. Combien de points d’entrée et de sortie y a-t-il dans l’organisation ?
5. Points de placement des centres de données et autres informations
confidentielles.

Couches de sécurité physique

Des couches de sécurité physique sont mises en œuvre au niveau du


périmètre et évoluent vers un atout. Les couches sont les suivantes :
1. Dissuasion
Le but des méthodes de dissuasion est de convaincre un attaquant
potentiel qu’une attaque réussie n’est pas possible en raison de
défenses solides. Par exemple : en plaçant vos clés dans un système
de contrôle de clés hautement sécurisé composé de métaux lourds
comme l'acier, vous pouvez empêcher les attaquants d'accéder aux
actifs. Les méthodes de dissuasion sont classées en 4 catégories :
 Barrières physiques : il s'agit notamment des clôtures, des murs,
des barrières pour véhicules, etc. Elles agissent également comme
un moyen de dissuasion psychologique en définissant le périmètre
de l'installation et en rendant l'intrusion plus difficile.
 Barrières combinées : elles sont conçues pour vaincre des
menaces définies. Cela fait partie des codes du bâtiment ainsi que
des codes de prévention des incendies.
 Surveillance naturelle : les architectes cherchent à construire des
lieux plus ouverts et visibles pour les utilisateurs autorisés et le
personnel de sécurité afin que les attaquants ne puissent pas
effectuer d'activités non autorisées sans être vus. Par exemple,
diminuer la quantité de végétation dense et haute.
 Éclairage de sécurité : les portes, portails ou autres moyens
d'entrée doivent être bien éclairés, car les intrus sont moins
susceptibles d'entrer dans les zones bien éclairées. N'oubliez pas
de placer l'éclairage de manière à ce qu'il soit difficile de le
modifier.
2. Détection
Si vous utilisez le système de contrôle manuel des clés, vous n'avez
aucun moyen de connaître l'horodatage exact du moment où un
utilisateur non autorisé a demandé une clé ou a dépassé sa limite de
temps. Les méthodes de détection peuvent être des types suivants :
 Systèmes d'alarme et capteurs : des systèmes d'alarme peuvent
être installés pour alerter le personnel de sécurité en cas de
tentative d'accès non autorisé. Ils sont constitués de capteurs
comme des capteurs périmétriques, des capteurs de mouvement,
etc.
 Vidéosurveillance : des caméras de surveillance peuvent être
utilisées pour détecter si une attaque a déjà eu lieu et qu'une
caméra est placée au point d'attaque. La vidéo enregistrée peut
être utilisée
3. Contrôle d'accès
Ces méthodes sont utilisées pour surveiller et contrôler le trafic via
des points d'accès spécifiques. Le contrôle d'accès comprend les
méthodes suivantes :
 Systèmes de contrôle d'accès mécanique : ceux-ci comprennent
les portails, les portes, les serrures, etc.
 Contrôle d'accès électronique : ils sont utilisés pour surveiller et
contrôler des populations plus importantes, en contrôlant les cycles
de vie des utilisateurs, les dates et les points d'accès individuels.
 Système d'identification et politiques d'accès : cela comprend
l'utilisation de politiques, de procédures et de processus pour gérer
l'accès à la zone réglementée.
4. Personnel de sécurité
Ils jouent un rôle central dans tous les niveaux de sécurité. Ils
remplissent de nombreuses fonctions comme :
 Administrer le contrôle d'accès électronique.
 Répondre aux alarmes.
 Surveillance et analyse de séquences vidéo et bien d'autres encore
Contre-mesures et techniques de protection

1. Protection contre la plongée dans les bennes à ordures


Dumpster Diving est le processus consistant à trouver des
informations utiles sur la personne ou l'entreprise dans la poubelle qui
peuvent ensuite être utilisées à des fins de piratage. L’information
étant à la poubelle, elle n’est pas utile au propriétaire mais jugée utile
au préparateur. Pour vous en protéger, vous devez suivre certaines
mesures :
 Assurez-vous que tous les documents importants sont déchiquetés
et qu’ils sont toujours en sécurité.
 Détruisez tous les CD/DVD contenant des données personnelles.
 Assurez-vous que personne ne puisse entrer dans votre immeuble
et simplement voler vos déchets et que vous ayez une politique
d'élimination sûre.
 Des pare-feu peuvent être utilisés pour empêcher les utilisateurs
suspects d'accéder aux données supprimées.
2. Formation de sensibilisation des employés
Un employé négligent peut être l’une des principales causes d’une
faille de cybersécurité. Des séances de sensibilisation des employés
peuvent être utiles dans de tels cas. La formation de sensibilisation
des employés doit se concentrer sur un thème sous-jacent : éviter le
domaine du problème SEP-Quelqu'un d'autre.
3. Contrôle d'accès aux sites
Le manque de contrôle d’accès peut être très dévastateur si une
mauvaise personne entre et accède à des informations sensibles.
Heureusement, vous disposez aujourd’hui d’un certain nombre d’outils
modernes qui vous aideront à optimiser votre contrôle d’accès.
 Envoy est un outil qui vous aidera à étendre l'accès aux invités de
manière contrôlée.
 Open Path est un système mobile qui permet d'accéder
uniquement à un ensemble limité de personnes au sein de
l'annuaire à l'aide de smartphones et d'autres appareils.
4. Sécuriser vos fenêtres
Si vous disposez de données sur lesquelles les pirates aimeraient
mettre la main, ils essaieront n’importe quelle méthode et pourraient
simplement regarder par la fenêtre. Assurez-vous de connaître les
angles de vue pour positionner vos écrans et autres appareils.
Surplomber sous différents angles de vue pour voir vos informations
d'identification est connu sous le nom de Surf sur l'épaule .
5. Imprimantes réseau sécurisées
Les imprimantes réseau sont une option très pratique permettant à
toute personne au bureau de se connecter, sans avoir besoin de
câblage supplémentaire. Malheureusement, ils comportent également
des risques de sécurité sous-jacents. Parfois, en raison de paramètres
par défaut, ils offrent un accès WiFi ouvert, permettant ainsi à
quiconque d’y accéder et d’ouvrir des vulnérabilités au cours du
processus.
 Connectez uniquement à Internet ceux qui en ont réellement
besoin.
 L'accès à distance n'est pas nécessaire dans les scénarios dans
lesquels seules les personnes de votre bureau utilisent
l'imprimante.
 Vous pouvez ajouter des mots de passe à la connexion si
nécessaire.
6. Sécuriser vos sauvegardes
Les sauvegardes physiques sont essentielles à la continuité des
activités, car elles vous aident à prévenir la perte de données en cas
de sinistres, de pannes, etc. La plupart des entreprises sécurisent
leurs serveurs mais oublient que les sauvegardes sont tout aussi
importantes. Ils détiennent le même niveau de données sensibles que
les serveurs. Traitez vos sauvegardes comme vous traitez vos
informations sensibles et sécurisez-les.
7. Construire un Wifi invité sécurisé
Le WiFi invité est une solution naturelle lorsque vous avez des invités
ou des visiteurs. Voici quelques astuces pour vous aider à protéger
vos ressources des utilisateurs externes :
 Segmentez votre réseau – De cette façon, il isole le WiFi invité de
vos appareils et données internes.
 Cryptez vos signaux sans fil et modifiez les mots de passe par
défaut de tous les appareils du réseau.
8. Verrouiller vos serveurs
Toute zone de votre organisation qui stocke des données doit être
sécurisée. Verrouiller les portes et s'assurer que la zone du serveur
bénéficie d'une protection supplémentaire.
9. Comptabilisation des appareils perdus ou volés
À mesure que les appareils deviennent de plus en plus mobiles, les
risques qu'ils soient volés ou qu'ils tombent de la poche de quelqu'un
deviennent plus fréquents. La gestion des appareils mobiles peut vous
aider à gérer de telles situations et à prendre les précautions
nécessaires. La meilleure solution dans de tels cas consiste
simplement à verrouiller et éventuellement à effacer à distance tout
appareil perdu ou volé de l’organisation.
10. Mise en œuvre de systèmes vidéo
Pour obtenir des locaux plus sécurisés, il est conseillé d'utiliser un
système de vidéosurveillance.
 La simple présence de caméras peut dissuader les attaquants
potentiels.
 La disponibilité des séquences vidéo vous permet d'avoir une
surveillance continue sur l'ensemble des locaux.
 Si une attaque se produit, vous pouvez vérifier la vidéo enregistrée,
concilier facilement le processus et arrêter l'auteur.

Ne manquez pas votre chance de surfer sur la vague de la révolution


des données ! Chaque secteur atteint de nouveaux sommets en
exploitant la puissance des données. Aiguisez vos compétences et
faites partie de la tendance la plus en vogue du 21e siècle.
Plongez dans l'avenir de la technologie - explorez le programme
complet d'apprentissage automatique et de science des données de
GeeksforGeeks et gardez une longueur d'avance.

Vous aimerez peut-être aussi