La sécurité consiste à atténuer les risques et le principal outil d’atténuation des risques dans les domaines est basé sur la technologie. Les solutions techniques d’aujourd’hui offrent non seulement une meilleure sécurité, mais peuvent également, si elles sont planifiées correctement, permettre de réaliser des économies.
Mais qu’en est-il six mois ou un an après l’installation ? Quels processus de gestion des risques avez-vous mis en place pour vous assurer que votre technologie de sécurité fonctionne de manière optimale et fournit en permanence les services dont vous avez besoin ? Les systèmes font-ils l’objet d’un examen et d’une évaluation réguliers selon un plan ? Quels sont les risques typiques qui se cachent dans la technologie et qui doivent être évalués, mesurés et maintenus pour une sécurité durable ?
Hi-Tech Security Solutions et Rob Anderson ont organisé la Residential Estate Security Conference 2017 à Johannesburg au début de l’année pour répondre à ces questions et plus encore. La conférence de cette année était axée sur les risques technologiques qui peuvent prendre une solution bien conçue et fonctionnelle et la transformer en un risque sous-performant et intrinsèquement non sécurisé s’il n’est pas entretenu et géré correctement. L’événement a permis d’examiner diverses technologies de sécurité, de mettre en évidence les risques auxquels elles sont confrontées et de conseiller les participants sur la manière de tirer le maximum de valeur et de longévité de leur investissement dans la sécurité.
Les délégués ont pu entendre un certain nombre d’experts dans divers domaines, couvrant les différentes zones de risque auxquelles les successions sont confrontées aujourd’hui. En outre, dix sponsors occupaient l’espace d’exposition où les délégués pouvaient se promener et établir des contacts avec les vendeurs et d’autres personnes préoccupées par la sécurité dans les propriétés. Juste avant la pause déjeuner, les cinq sponsors d’or étaient représentés dans un panel de discussion où ils ont répondu aux questions sur leurs produits et solutions destinés au marché résidentiel.
Les sponsors étaient :
- Betafence
- Location d’Elf
- Elvey (sponsor or)
- Enforce Security Forbatt SA (sponsor d’or)
- MiRO (sponsor or)
- OT Morpho (sponsor d’or)
- Paxton
- Powell Tronics (sponsor d’or)
- ZKTeco
Évaluations des risques dans les technologies de la sécurité
Le coup d’envoi de la conférence a été donné par Rob Anderson, qui a présenté le sujet et l’objectif de la journée : identifier, comprendre et atténuer les risques liés aux technologies de la sécurité. M. Anderson a présenté aux participants à la conférence le modèle d’analyse PESTLE (politique, économique, social, technique, juridique et environnemental) et l’accent mis par la conférence sur l’aspect technique des choses.
La raison pour laquelle il se concentre sur la technologie est que si le risque physique est facile à voir, le risque technique n’est pas toujours apparent jusqu’à ce que quelque chose se produise. En ce qui concerne les successions, les risques techniques commencent dès le devis initial.
Selon M. Anderson, les devis pour un même projet peuvent présenter une différence de prix de 400 %, ce qui est déroutant et préjudiciable car les propriétés choisissent souvent l’option la moins chère sans se demander pourquoi elle l’est. Le devis ne contient pas non plus de dessins, de fiches techniques ou d’autres éléments nécessaires à la prise d’une décision rationnelle. Le risque se déplace ensuite sur l’installation, qui peut entraîner de nombreux maux de tête par la suite si elle n’est pas effectuée correctement.
M. Anderson a ensuite abordé brièvement d’autres domaines de risques techniques que les orateurs suivants développeront dans leurs présentations. Il s’agit notamment de la protection contre la foudre, de la gestion de l’énergie, de la cybersécurité, du contrôle d’accès, de la surveillance, du coût total de possession, etc. Il a fait remarquer que les sujets présentés lors de la conférence ne représentaient que quelques-uns des principaux risques auxquels les successions sont confrontées aujourd’hui, en mentionnant quelques autres que cette conférence n’a pas eu le temps de couvrir.
Rob Anderson
Contrôlez votre accès
En commençant par la porte, Glenn Allen d’Enforce Security a suivi Anderson avec une présentation sur les risques associés au contrôle d’accès. Bien que nous soyons tous habitués aux divers processus de contrôle d’accès aux propriétés, M. Allen a fait remarquer que le risque reste élevé, car environ 80 % des crimes commis dans les propriétés sont perpétrés par des personnes qui ont réussi à entrer par la porte principale.
Allen a passé en revue les différents contrôles d’accès que nous avons vus au fil des ans, à commencer par un pont-levis avec reconnaissance faciale manuelle pour les personnes séjournant dans de très vieux domaines. Plus récemment, nous avons vu l’utilisation de gardes qui vérifient et autorisent manuellement l’entrée, suivie par l’électronique autonome, y compris la RFID et les cartes. Ensuite, ces systèmes ont été mis en réseau et contrôlés à partir d’une base de données située dans une arrière-salle, jusqu’à ce qu’aujourd’hui, la biométrie avancée, la vérification et l’intégration par des tiers permettent de contrôler l’accès. La présentation a ensuite abordé les différentes méthodologies et technologies à utiliser pour le contrôle d’accès, comme la mise en place de zones et de différentes catégories d’accès, etc.
La gestion et la maintenance des bases de données ont également été abordées. M. Allen a donné quelques conseils sur la manière de gérer et de garantir la sécurité et la fiabilité de vos données d’accès. Bien entendu, il a également parlé de la gestion des visiteurs et des entrepreneurs et des données qui doivent être collectées avant d’autoriser l’entrée de visiteurs temporaires.
Pour ceux qui se contentent d’un contrôle d’accès manuel via une perche et un gardien à la barrière, Allen a terminé sa présentation en posant la question suivante : « Si quelqu’un ouvre la perche en votre nom, que vous accédez à la propriété et qu’un crime est commis, étiez-vous présent ? »
Glen Allen
Le coût réel des technologies de sécurité
Nous connaissons tous l’exercice. Vous obtenez plusieurs devis pour un projet et prenez votre temps pour évaluer chaque proposition avant de choisir la moins chère. Quelques mois, voire un an plus tard, vous êtes surpris de constater que vos factures d’entretien, de réparation et d’intervention sont supérieures à votre budget de sécurité total. Et il semble que votre installateur soit de plus en plus difficile à joindre.
Roy Alves, d’Axis Communications, est ensuite monté sur scène avec une présentation axée sur le coût total de possession (TCO) de votre installation de sécurité. Il a commencé par examiner les études sur le coût total de possession d’autres secteurs pour montrer que la sécurité n’est pas le seul marché qui ne prend pas en compte le coût total du cycle de vie de ses solutions.
Une étude de 2016 sur les appareils mobiles, par exemple, a montré que les DSI ignoraient 54 % des coûts auxquels ils seraient confrontés. Une étude de 2012 sur le coût total des systèmes de paie des RH a montré que les responsables des RH ignoraient 63 % des coûts. Plus troublant encore, une étude réalisée en 2011 sur le coût des serveurs informatiques a montré que 75 % des coûts encourus étaient des coûts opérationnels, et non le prix d’achat.
M. Alves s’est ensuite intéressé au secteur de la sécurité, en prenant pour exemple une étude de cas récente concernant un domaine de golf haut de gamme en Afrique du Sud. Il a fait remarquer que les coûts que les clients immobiliers connaissent sont normalement le prix d’achat et les coûts d’installation ; les coûts d’exploitation et de maintenance sont généralement ignorés. Il a proposé une vision simplifiée du TCO, décomposé en trois domaines : le coût total d’acquisition, le coût total d’exploitation et le coût total de mise hors service.
Dans l’étude de cas présentée, le TCO sur 10 ans était d’environ 28 millions de rands. Ce montant se décompose en 18,7 millions de rands pour le coût total d’acquisition, 8,7 millions de rands pour le coût total d’exploitation et environ 500 000 rands pour le coût de démantèlement.
M. Alves a détaillé les différentes sections, donnant aux participants un aperçu clair des différents coûts liés à un système de sécurité sur plusieurs années. Il a également évoqué les coûts de la main-d’œuvre et du personnel, ainsi que les coûts liés à l’occupation d’une salle de contrôle pendant toute la durée du projet.
Roy Alves
Conception pour la longévité
Pour aider les délégués à se remettre du choc de la découverte du coût total de possession réel des systèmes de sécurité, Selvan Naidoo de Cathexis Africa a pris la parole pour expliquer comment s’assurer que le système de vidéosurveillance que vous choisissez continuera à faire son travail sur le long terme et ne s’effondrera pas dans trois ans ou moins.
Son expérience de la conception et de la mise en place de systèmes de surveillance à valeur ajoutée lui a permis de mettre en évidence ce qui est nécessaire pour garantir un retour sur investissement en matière de vidéosurveillance.
M. Naidoo a commencé par parler de la manière de définir l’efficacité d’un système de surveillance avant de se concentrer sur les facteurs nécessaires à sa réussite. Il a ensuite mis en évidence les risques courants de la surveillance. Il s’agit notamment de
-
Mauvaise sélection et mauvais placement des caméras.
-
Intégration à outrance.
-
La surcharge des opérateurs, qui réduit leur efficacité.
-
Un manque de processus et de rapports significatifs.
À la fin de sa présentation, M. Naidoo a également évoqué quelques bonnes pratiques de maintenance et d’exploitation que les sites peuvent mettre en œuvre pour que leurs systèmes de surveillance fonctionnent de manière optimale pendant une période prolongée.
Selvan Naidoo
PoPI pratique pour les successions
John Cato, d’IACT Africa, a ensuite expliqué comment la loi sur la protection des informations personnelles (PoPI) aura un impact sur les domaines et la façon dont ils traitent les données qu’ils collectent. Il a expliqué aux participants les principes de base du PoPI et a poursuivi en décrivant ce que les gestionnaires immobiliers doivent faire pour se conformer à la loi. Le Residential Security Handbook reprend les conseils de Cato dans la section « Gérer vos données de manière appropriée ».
John Cato
La cybersécurité pratique pour les successions
Les établissements doivent se conformer au PoPI, mais ils doivent également protéger leurs données contre les nombreuses cyberattaques qui semblent être lancées chaque jour. David Cohen, du BDO Cyber and Forensic Lab, a ensuite expliqué aux délégués comment les successions peuvent protéger les données qu’elles recueillent contre les cyberattaques.
M. Cohen a offert un aperçu des types de cybermenaces auxquelles nous sommes tous confrontés, ainsi que des types de personnes ou d’organisations susceptibles de les lancer, notamment la menace que représentent les initiés qui cherchent à tirer profit des informations auxquelles ils ont accès. Il a ensuite décrit les nombreuses méthodes d’ingénierie sociale, c’est-à-dire les tactiques utilisées par les criminels pour vous persuader de leur donner des informations sensibles, comme le phishing, le vishing et le whaling. Et, bien sûr, le risque de ransomware a également été souligné.
Il convient également de noter que les informations sensibles ne doivent pas toujours être piratées à distance. Deviner des mots de passe faciles est un moyen de s’introduire dans le compte de quelqu’un, et la fouille des poubelles (fouiller les ordures pour trouver des documents contenant des informations intéressantes qui ont été jetés) est un autre moyen d’accéder à des données utiles.
Il a ensuite présenté au public les six mesures de préparation à la cybernétique que les organisations peuvent et doivent prendre pour se défendre au mieux contre les nombreux cyberrisques existants. Pour terminer, il a souligné que la formation est l’un des aspects les plus importants de la cybersécurité, non seulement la formation d’experts, mais aussi la formation de votre personnel et la sensibilisation aux risques auxquels il est confronté et à l’impact que cela peut avoir sur tout le monde – et, bien sûr, comment faire face aux menaces.
David Cohen
Protection contre les surtensions et la foudre
L’une des présentations les plus techniques a été faite par le Dr Andrew Swanson de l’Université de KZN. Ingénieur, spécialisé dans le domaine de la haute tension, M. Swanson a parlé de la meilleure façon de protéger les équipements contre les dommages causés par la foudre.
L’Afrique du Sud a connu une augmentation de l’activité de la foudre récemment et l’expertise offerte par Swanson est inestimable pour les domaines qui tentent de maintenir leur sécurité (et autres systèmes électroniques) en état de marche.
La présentation a examiné les différents cas de dommages causés par la foudre et les surtensions, tels que les frappes directes et indirectes, et la façon dont les équipements peuvent être configurés pour éviter les dommages. Bien sûr, un coup de foudre direct sur un appareil électronique va causer des problèmes à l’appareil, mais il existe des moyens d’empêcher les dégâts de se propager à grande échelle.
Dr Andrew Swanson
Le pouvoir doit circuler
Toujours dans le domaine de la gestion de l’énergie, Riaan Allen d’Ultimate Group a poursuivi en expliquant comment configurer et entretenir vos systèmes d’alimentation (en particulier les systèmes de secours tels que les générateurs et les onduleurs) pour obtenir les meilleures performances et la meilleure longévité.
Riaan a été en mesure de fournir des conseils d’expert sur ce que les propriétés doivent rechercher lors de l’achat d’équipements de gestion de l’énergie, et il a également donné de bons conseils pour déterminer si votre installation existante est fiable ou si elle est susceptible de tomber en panne à tout moment. La présentation a commencé par le processus de vente, s’est poursuivie par la conception et l’installation de ces systèmes (y compris la conformité aux différentes normes) et a abordé la question délicate du dimensionnement de l’équipement dont vous avez réellement besoin.
Il conseille aux acheteurs de considérer le coût de remplacement des produits de qualité inférieure (bon marché) et les frais de réparation des systèmes et des installations défectueux plutôt que le prix d’achat initial. Quand vous jouez avec l’électricité, le bon marché n’est pas un argument de vente. En outre, il suggère qu’un devis soit toujours accompagné de documents de conception et d’informations sur les certificats de conformité que l’installateur est autorisé à fournir.
Riaan Allen
Une connectivité raisonnable
Pour boucler la boucle, MJ Oosthuizen, de PinnSec, a présenté le dernier exposé de la journée, dans lequel il a fait référence à l’exposé d’ouverture de Rob Anderson. La connectivité est une évidence dans le monde d’aujourd’hui, même dans une propriété, mais si les systèmes installés dans la salle des serveurs et à la périphérie de la propriété sont installés de manière désordonnée, cela augmente le risque que quelque chose se passe mal, augmente le temps et le coût de la maintenance car les techniciens doivent trier des piles de câbles pour trouver celui dont ils ont besoin, et rend généralement toute réparation ou mise à niveau beaucoup plus difficile.
Pour une maintenance et un entretien réussis, il est essentiel que vos serveurs, vos systèmes de stockage et les accessoires correspondants soient bien rangés et codés en fonction de l’utilisation des différentes pièces.
Oosthuizen a également abordé la question de l’identification de tous les réseaux et actifs en réseau du domaine, qui peuvent être très nombreux à l’ère de l’Internet des objets (IoT), et la nécessité de s’assurer que vous disposez d’un plan de sécurité pour maintenir votre connectivité en état de marche en toute sécurité – ce qui permettra à vos utilisateurs et à vos appareils de fonctionner comme il se doit.
Il a également abordé l’IoT dans la maison, en examinant comment la connectivité peut transformer une maison et un domaine modernes en un hub IoT facilement gérable. Bien entendu, la sécurité joue un rôle essentiel à cet égard, car votre maillon le plus faible est le point d’entrée que les criminels choisiront pour pénétrer dans votre réseau.
ainsi que toutes les données et tous les dispositifs qui y sont rattachés.
MJ Oosthuizen
Conclusion
La conférence sur la sécurité des biens immobiliers résidentiels 2017 s’est terminée par une nouvelle série de contacts et une dernière tasse de café dans l’espace d’exposition. Les commentaires des participants ont montré que la conférence a fait mouche en ce qui concerne les problèmes technologiques auxquels les domaines sont confrontés aujourd’hui et qu’elle a permis de mieux planifier et gérer les technologies de sécurité.
Hi-Tech Security Solutions et Rob Anderson tiennent à remercier tous les intervenants pour le temps et les efforts qu’ils ont consacrés à leurs présentations, qui ont toutes été bien accueillies.
En outre, un mot de remerciement va à tous les sponsors qui ont soutenu l’événement.
Hi-Tech Security Solutions tient également à remercier Rob Anderson pour ses orientations, ses conseils et le travail qu’il a fourni pour contribuer au succès de la conférence. Ne manquez pas la prochaine conférence sur la sécurité des biens résidentiels lorsque le salon se tiendra à Durban et au Cap.