Faire des cents avec le mélange de sécurité

Alors que l’adoption croissante de la technologie de sécurité a entraîné une réduction marquée du volume de main-d’œuvre nécessaire pour la sécurité des banques et des institutions financières, il semblerait que le choix optimal soit une combinaison des meilleurs éléments des deux domaines.
Hi-Tech Security Solutions discute avec des spécialistes de l’industrie du mélange de sécurité, de la cybercriminalité et de l’assaut de l’intelligence artificielle (IA).

Franz Kersten, chez les fabricants de caméras de surveillance, Panasonic, souligne que précédemment, les agents de sécurité patrouillaient couramment des itinéraires définis sur les locaux des clients, espérant identifier et alerter la direction des risques ou des menaces.
Cependant, ce rôle a été diminué en raison du déploiement de caméras de surveillance qui permettent à un opérateur dans une salle de visualiser plusieurs sites simultanément, sans avoir besoin de personnel sur le terrain, sauf si un incident l’exige.

Un avantage supplémentaire de cette surveillance à distance est qu’il n’est plus nécessaire de placer des gardes de grade C non armés dans des zones à haut risque où la possibilité d’attaque est élevée.
Le déploiement des équipes de réaction armées est activé uniquement lorsque le risque entier a été évalué sur caméra.

Franz Kersten

« D’un point de vue pratique, les caméras éliminent tout problème d’identification situationnelle qui pourrait survenir lorsqu’un garde a une vision limitée ou endommagée. D’un point de vue financier, les clients peuvent désormais passer d’un modèle de coût opérationnel à un modèle de dépenses en capital, toutes les caméras étant liées à un SLA qui définit un plan de maintenance. »

Son collègue Gert Janzen ajoute que l’arrière-plan des systèmes équipés d’analyses vidéo et de détection faciale montre une nette amélioration et que, par conséquent, la dépendance à la main-d’œuvre peut être réduite car de nombreuses fonctions sont remplacées par l’intelligence intégrée dans les systèmes de sécurité.

Franz Kersten

L’intégration reste la clé

Il faut souligner que la technologie ou la main-d’œuvre isolée ne sont jamais la solution, dit Kersten.
« Ils doivent simplement travailler en synergie pour rendre les mesures de sécurité durables.
Migrer vers un système automatique avec la surveillance comme outil actif plutôt que simple ajout passif est très bénéfique, mais ces avantages doivent être communiqués à l’utilisateur final. »

« Les intégrateurs de systèmes doivent être créatifs lorsqu’ils appliquent des solutions, car ce n’est pas un scénario de peinture par numéros. Il est important d’enquêter soigneusement et méthodiquement sur les besoins des clients, puis de les associer à la technologie disponible, en tenant compte des fonctionnalités et de l’intégration inter-systèmes (surveillance, T&A et contrôle d’accès). »

Ian Downie, de la société de services de sécurité gérés, Xone, dit que la technologie de sécurité devient plus intelligente, au point que les appareils peuvent informer les utilisateurs lorsque les choses fonctionnent ou sont hors service et peuvent également automatiser les processus.
Un exemple qu’il cite est le remplacement du garde de sécurité à l’entrée d’une zone restreinte à haut risque par une procédure de sas qui nécessite une vérification électronique et des mots de passe.

« L’IoT permet à la technologie d’être suffisamment intelligente pour effectuer les fonctions des personnes alors que les systèmes étaient auparavant beaucoup plus limités. En conséquence, cette automatisation devient plus fiable et objective, car il est facile de vérifier si les processus sont effectués efficacement, réduisant ainsi la dépendance à l’élément humain », explique-t-il.

Un environnement de commande et de contrôle centralisé, avec des dispositifs intégrés et qui permet le minimum de main-d’œuvre nécessaire pour se conformer aux processus requis, doit être mis en place.
Les dispositifs intégrés pourraient inclure le contrôle d’accès, la gestion des visiteurs, la surveillance des zones restreintes, les installations de gestion de l’argent, la sécurité de l’argent et la réponse aux alarmes et notifications d’urgence.

Ian Downie

Intégrer la main-d’œuvre et la technologie

Selon Gus Brecher des développeurs de systèmes de gestion vidéo, Cathexis, on peut améliorer l’efficacité ou l’efficience de la main-d’œuvre déployée en ajoutant de la technologie à l’équation.

« Cependant, la réduction de la main-d’œuvre ne devrait pas être le facteur déterminant dans l’ajout de la technologie. En fin de compte, vous devriez viser une solution de sécurité plus efficace, avec un minimum d’erreurs, la capacité d’extraire des informations commerciales du système si possible et, lorsqu’il y a un incident de sécurité, l’équipe de sécurité doit être capable de réagir efficacement et de manière appropriée. La solution peut, et souvent, entraîner une réduction de la main-d’œuvre. »

L’utilisation de l’analyse vidéo permet de déclencher intelligemment des événements et d’initier des réponses automatisées dans la salle de contrôle, éliminant ainsi la dépendance aux opérateurs pour prendre des décisions.
Il faut également considérer les avantages que la technologie moderne peut apporter aux organisations au-delà de la sécurité.
Par exemple, le comptage des personnes dans un hall bancaire ou à un guichet automatique peut alerter la direction sur le fait que certains jours ou à certaines heures, plus de personnel ou de ressources peuvent être nécessaires pour assurer la satisfaction des clients.
Un autre exemple est le signalement des clients VIP via des systèmes de reconnaissance faciale, où le système alertera la direction de la présence du VIP dans le bâtiment et permettra de fournir des niveaux de service améliorés.

Gus Brecher

La menace virtuelle

La cybercriminalité est une menace réelle et mondiale, avec tous les appareils IoT pouvant être une porte d’entrée potentielle vers des zones à haut risque ou sensibles.
Kersten suggère qu’en plus d’un pare-feu ou d’un VPN avec des politiques de sécurité en place, on devrait envisager le chiffrement sur deux niveaux : SSL (fermé) ou propriétaire, avec son propre chiffrement des données ; au deuxième niveau, une solution de bout en bout en partenariat avec un fournisseur reconnu de protection des points de terminaison, utilisant des certificats de sécurité intégrés dans son matériel et logiciel.
De cette manière, on élimine la possibilité pour les pirates d’accéder aux ports ou interfaces utilisateur.

« Panasonic utilise deux niveaux de chiffrement des données : notre propre SSL, qui est plus sécurisé que le SSL ouvert plus couramment connu. Le deuxième niveau est un partenariat entre Panasonic et Symantec. Ce partenariat ajoute une couche supplémentaire de chiffrement et de protection des données et renforce la crédibilité de la cybersécurité intégrée dans les caméras Panasonic i-PRO », déclare Kersten.

Downie avertit qu’il existe une quantité importante de législation autour de la cybersécurité, ce qui souligne la nécessité pour les organisations de mettre en place les mesures préventives nécessaires pour réduire efficacement le risque.

« Il est important de se rappeler qu’il existe des réglementations spécifiques concernant la confidentialité des informations, telles que la loi PoPI. Les mesures doivent donc être à la pointe de la technologie, tout en respectant simultanément la vie privée des individus. La mise en œuvre d’un coffre-fort de données centralisé et restreint, géré par un responsable du contrôle des données, devient de plus en plus pertinente. Le personnel dans son ensemble doit être éduqué à être prudent quant à la manière dont il traite les e-mails, en particulier lorsqu’il a accès à des informations privilégiées. »

Des protocoles stricts en termes de mots de passe de messagerie, d’autres mots de passe et de ce que les e-mails peuvent et ne peuvent pas être accessibles, devraient être une évidence.
De même, les pare-feux et les logiciels antivirus doivent être rigoureusement maintenus et examinés.

Politiques et procédures

Brecher soulève un point intéressant : toute la technologie du monde ne servira à rien si l’on n’a pas en place des procédures et des processus de gestion de la sécurité adéquats.
Cela est particulièrement pertinent pour la sécurité de l’accès aux données et la sécurité des données elles-mêmes.
Il conseille d’utiliser des canaux de communication cryptés et, lors de l’archivage des données, d’utiliser des clés de chiffrement.
Cathexis utilise personnellement des clés RSA-1024 doubles pour signer les données et un chiffrement de blocage AES 128 optionnel avec des mots de passe générés de manière aléatoire.
De plus, les séquences vidéo archivées ne peuvent être lues qu’avec le logiciel propriétaire Cathexis.

« Il est crucial que les utilisateurs finaux prennent en compte la loi PoPI et ses implications lorsqu’ils filment des personnes et utilisent ces données. Nous mettons maintenant en place un processus où il y a un filigrane automatique et une superposition des séquences vidéo avec un mot de passe requis pour les visionner afin de garantir que les séquences ne soient pas accidentellement ou délibérément divulguées dans le domaine public », déclare Brecher.

En résumé, poursuit-il, les points faibles sont les périphériques tels que les caméras, certaines des marques moins réputées offrant une entrée par la porte dérobée.
Les commutateurs réseau intelligents, contrôlant l’accès physique aux systèmes, et l’insistance sur les mots de passe contribuent tous à un environnement cybernétique plus sécurisé.

Acquérir l’intelligence

Il y a eu beaucoup de discussions sur l’intelligence artificielle (IA) et le rythme du développement technologique est tout simplement stupéfiant.
Kersten pense cependant qu’elle en est encore à ses débuts.
« En fin de compte, de nombreuses organisations veulent que leurs systèmes apprennent et commencent à prendre en charge les fonctions de l’opérateur humain grâce à l’apprentissage profond et à l’IA. L’IA est attrayante pour beaucoup car elle n’a pas les caractéristiques et les idiosyncrasies humaines, telles que la fatigue et l’oubli de détails critiques, et est donc perçue comme étant plus fiable et objective que son homologue humain. »

Il souligne que l’IA ne se limite pas seulement aux systèmes de surveillance.
Au contraire, divers systèmes commenceront à partager des informations entre eux, l’IA étant répartie sur de nombreux appareils.
Janzen ajoute que nous devons tous prêter plus d’attention aux mégadonnées pour nous aider à mettre en œuvre des solutions et à développer les fonctionnalités des caméras.
L’idéal, dit-il, est la consolidation d’une entreprise de mégadonnées avec une entreprise de sécurité traditionnelle, pour fournir une approche proactive des solutions de sécurité.

Downie dit qu’à mesure que l’IA devient plus sophistiquée, elle permet de rapidement identifier des événements qui ne sont pas la norme et permet de surveiller un scénario sur lequel on peut agir de manière appropriée.
À titre d’exemples, il cite la surveillance des personnes entrant dans des zones restreintes, des comportements inhabituels ou non naturels, du flânage et des objets laissés dans des endroits restreints.
« À mesure que l’apprentissage profond progresse, les capacités du système deviennent plus raffinées et il y aura une réduction correspondante de la main-d’œuvre nécessaire. Nous voyons cela dans certaines usines de fabrication haut de gamme où la robotique a progressé au point où elle gère presque les opérations de l’usine. »

Brecher pense que le terme « IA » est actuellement surutilisé, mais qu’il est néanmoins une réalité.
L’IA est utilisée pour automatiser la collecte d’informations afin de prendre des décisions éclairées sans nécessairement avoir d’intervention humaine.
Les algorithmes d’apprentissage sont donc proposés comme solution pour établir des normes dans un environnement et les systèmes peuvent générer des alarmes autour de ce qui est considéré comme anormal.
Cependant, les humains devront toujours valider ces alarmes.

« L’IA peut donc réduire la dépendance aux décisions humaines, mais elle ne remplacera pas dans un avenir prévisible le besoin de main-d’œuvre. D’un point de vue opérationnel, nous pouvons utiliser l’IA pour voir quelles tendances sont prévalentes, par exemple, qu’il y a plus de personnes dans une salle bancaire ou un environnement de vente au détail un samedi et qu’il faut donc plus de caissiers ou de personnel de sécurité à ce moment-là. L’IA permettrait également de découvrir les incidents plus rapidement. On pourrait aussi l’utiliser pour effectuer le post-traitement des séquences vidéo. Cathexis utilise trois algorithmes de recherche avancés qui traitent les données de méthode des caméras pour analyser les mouvements. Ce type d’intelligence contribue à la fois à l’efficacité et à l’efficience du système et réduit le temps nécessaire pour rechercher une personne spécifique sur une vidéo. »

Sécuriser votre identité numérique

Schalk Nolte, PDG d’Entersekt, commente les problèmes de sécurité auxquels nous sommes confrontés alors que le secteur financier adopte le monde numérique.

À mesure que notre monde devient plus numérisé, les informations que nous voulons garder privées sont de plus en plus à risque, et pourtant personne ne veut que ces informations soient protégées par des mesures de sécurité encombrantes qui ne correspondent pas à notre rythme de vie. La scène est maintenant prête pour l’adoption à grande échelle de la technologie biométrique super-conviviale, en particulier sur les appareils mobiles.

Différentes formes de sécurité biométrique ont déjà commencé à s’intégrer dans les industries bancaires et de paiement ; parmi celles-ci, on trouve la reconnaissance faciale, les empreintes digitales, l’iris, la paume, la veine et la voix.

Tous les acteurs de la banque numérique et de la sécurité suivent de près les développements rapides de la biométrie et débattent de l’utilité de cette technologie dans la lutte contre la cybercriminalité. Il ne fait aucun doute que la biométrie jouera un rôle important dans la sécurisation des services mobiles, en particulier du point de vue de la commodité pour l’utilisateur.

Cependant, il est également juste de souligner que la biométrie peut mettre les entreprises et leurs clients en danger si elle est déployée comme le seul moyen d’identification de l’utilisateur et d’authentification des transactions.

Pour sécuriser efficacement les transactions à haut risque, les banques et autres prestataires de services financiers ont besoin d’une couche de sécurité de base solide. Un exemple est la plateforme Transakt d’Entersekt où la biométrie peut être ajoutée via un plug-in, pour des niveaux de risque accrus ou une meilleure expérience utilisateur.

Contrairement aux noms d’utilisateur et aux mots de passe, que nous pouvons changer à volonté, il n’y a qu’un seul ensemble de données biométriques. Si cela tombe entre les mains des pirates, il ne sert à rien pour les fins d’authentification. Le consensus parmi les experts de l’industrie, tels que la FIDO Alliance, est que nous devons limiter l’exposition de nos données biométriques privées en ne les partageant pas. Au lieu de cela, nous devrions les garder verrouillées sur nos appareils personnels.

Schalk Nolte

Il y a une application pour ça (bien sûr)

Nous avons récemment lancé un nouvel outil d’activation du commerce numérique appelé Connekt. Cet outil permet aux institutions financières de mettre en place de nouveaux services de paiement mobile au sein de leurs applications bancaires existantes rapidement et de manière rentable.

Il fonctionne indépendamment de la technologie sous-jacente, du point de terminaison de paiement ou du réseau de commerçants impliqué. Les réseaux de cartes comme Visa et Mastercard ont développé de nouvelles technologies pour à la fois permettre et protéger les consommateurs en ligne effectuant des paiements sans numéraire.

Des innovations comme la tokenisation, les paiements d’application à application, 3D Secure et les portefeuilles mobiles – ainsi que des technologies comme le QR (scan pour payer) et le NFC (tap pour payer) – rendent le nombre d’options de paiement que les banques doivent considérer et auxquelles elles doivent répondre écrasant.

L’avantage clé de Connekt est que les utilisateurs mobiles de la banque bénéficieront de la même expérience utilisateur pour initier et authentifier les transactions de commerce électronique que pour les opérations bancaires. Il n’est pas nécessaire pour le consommateur de télécharger une multitude d’applications de paiement mobile ; ils peuvent accéder à tous les différents services via un point de confiance unique – leur application bancaire de marque.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut

User Registration

User registeration
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
Secteur d'activité
Catégorie d'entreprise
Êtes-vous intéressé par
Comment avez-vous entendu parler de nous ?
Abonnez-vous à notre newsletter pour rester informé des derniers développements chez Cathexis et dans l'industrie ? (Optez pour recevoir des notifications par e-mail)
This website will be displayed in your profile information.

Book a demo

Prénom
Nom de famille

Réservez une démonstration

Prénom
Nom de famille

Inscription de l'utilisateur

User registeration
Prénom
Dernier
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Saisir l'e-mail
Confirmer l'e-mail
Secteur d'activité
Catégorie d'entreprise
Êtes-vous intéressé par
Comment avez-vous entendu parler de nous ?
Abonnez-vous à notre newsletter pour rester informé des derniers développements chez Cathexis et dans l'industrie ? (Optez pour recevoir des notifications par e-mail)
This website will be displayed in your profile information.