La sécurité consiste à atténuer les risques et le principal outil d’atténuation des risques dans les propriétés est basé sur la technologie.
Les solutions techniques d’aujourd’hui non seulement offrent une meilleure sécurité, mais peuvent également, si elles sont bien planifiées, permettre d’économiser de l’argent.
Mais qu’en est-il six mois ou un an après l’installation?
Quels processus de gestion des risques avez-vous mis en place pour garantir que votre technologie de sécurité fonctionne de manière optimale et fournit les services dont vous avez besoin en permanence?
Les systèmes sont-ils régulièrement évalués et contrôlés selon un plan?
Quels sont les risques typiques présents dans la technologie qui devraient être évalués, mesurés et maintenus pour une sécurité durable?
Hi-Tech Security Solutions et Rob Anderson ont organisé la Conférence sur la Sécurité Résidentielle 2017 à Johannesburg plus tôt cette année pour répondre à ces questions et bien d’autres.
La conférence de cette année était axée sur les risques technologiques qui peuvent transformer une solution bien conçue et fonctionnelle en un risque sous-performant et intrinsèquement peu sûr si elle n’est pas correctement maintenue et gérée.
L’événement a examiné diverses technologies de sécurité, mis en évidence les risques auxquels elles sont confrontées et conseillé les participants sur la manière de maximiser la valeur et la longévité de leur investissement en sécurité.
Les délégués ont pu entendre un certain nombre d’experts dans divers domaines, couvrant différentes zones de risque auxquelles les propriétés sont confrontées aujourd’hui.
De plus, 10 sponsors occupaient la zone d’exposition où les délégués pouvaient se promener et réseauter avec les vendeurs et d’autres personnes préoccupées par la sécurité des propriétés.
Juste avant la pause déjeuner, les cinq sponsors en or étaient représentés dans une table ronde où ils ont répondu à des questions sur leurs produits et solutions destinés au marché résidentiel.
Les sponsors étaient :
- Betafence
- Elf Rentals
- Elvey (sponsor en or)
- Enforce Security Forbatt SA (sponsor en or)
- MiRO (sponsor en or)
- OT Morpho (sponsor en or)
- Paxton
- Powell Tronics (sponsor en or)
- ZKTeco
Évaluations des risques dans la technologie de sécurité
La conférence a débuté avec Rob Anderson introduisant le sujet et l’objectif de la journée : identifier, comprendre et atténuer les risques technologiques de sécurité.
Anderson a présenté aux participants de la conférence le modèle d’analyse PESTLE (Politique, Économique, Social, Technique, Légal et Environnemental), en mettant l’accent sur l’aspect technique.
La raison de son accent sur la technologie est que, bien que le risque physique soit facile à voir, le risque technique n’est pas toujours apparent jusqu’à ce que quelque chose se produise.
En ce qui concerne les propriétés, les risques techniques commencent dès le devis initial.
Anderson dit que les devis pour le même projet peuvent varier jusqu’à 400 % en termes de prix, ce qui est déroutant et préjudiciable car les propriétés choisissent souvent l’option la moins chère sans réfléchir à pourquoi elle est bon marché.
Il n’y a également pas de dessins ou de fiches techniques et autres nécessités incluses dans le devis que la propriété aurait besoin pour prendre une décision rationnelle.
Le risque se déplace ensuite vers l’installation, ce qui peut entraîner de nombreux maux de tête plus tard si ce n’est pas fait correctement.
Anderson a ensuite brièvement abordé d’autres domaines de risque technique que les intervenants suivants développeraient dans leurs présentations.
Cela comprenait la protection contre la foudre, la gestion de l’alimentation, la cybersécurité, le contrôle d’accès, la surveillance, le coût total de possession et plus encore.
Il a noté que les sujets présentés à la conférence n’étaient que quelques-uns des principaux risques auxquels les propriétés sont confrontées aujourd’hui, en mentionnant quelques autres que cette conférence n’a pas eu le temps de couvrir.
Gardez votre accès contrôlé
En commençant par la porte, Glenn Allen d’Enforce Security a suivi Anderson avec une présentation sur les risques associés au contrôle d’accès.
Bien que nous soyons tous habitués aux divers processus de contrôle d’accès dans les propriétés, Allen a noté que le risque est encore élevé car environ 80 % des crimes dans les propriétés sont perpétrés par des personnes qui ont accédé par la porte d’entrée.
Allen a passé en revue les différents contrôles d’accès que nous avons vus au fil des ans, en commençant par un pont-levis avec reconnaissance faciale manuelle pour ceux qui résident dans des propriétés très anciennes.
Plus récemment, nous avons vu l’utilisation de gardes qui vérifient et autorisent manuellement l’entrée, suivis par des systèmes électroniques autonomes, y compris RFID et cartes.
Ensuite, ces systèmes ont été mis en réseau et contrôlés à partir d’une base de données dans une salle arrière jusqu’à aujourd’hui où nous voyons des biométries avancées et une vérification et intégration tierces contrôlant l’accès.
La présentation a continué en discutant des différentes méthodologies et technologies qui devraient être utilisées dans le contrôle d’accès, comme la mise en place de zones et de différentes catégories d’accès, etc.
La gestion et la maintenance des bases de données ont également été discutées, Allen fournissant quelques conseils sur la manière de gérer et de garantir que vos données d’accès sont sécurisées et fiables.
Naturellement, il a également parlé de la gestion des visiteurs et des entrepreneurs et des données qui devraient être collectées avant de permettre l’entrée des visiteurs temporaires.
Pour ceux qui sont satisfaits du contrôle d’accès manuel via une barrière et un garde à la porte, Allen a terminé sa présentation en demandant : « Si quelqu’un ouvre la barrière en votre nom et que vous accédez à la propriété et qu’un crime a lieu, étiez-vous là ? »
Le coût réel de la technologie de sécurité
Nous connaissons tous la procédure.
Vous obtenez quelques devis pour un projet et prenez le temps d’évaluer chaque proposition avant de choisir la moins chère.
Quelques mois, ou peut-être un an plus tard, vous êtes surpris lorsque vos factures de maintenance, de réparations et d’interventions dépassent votre budget de sécurité complet.
Et il semble que votre installateur soit de plus en plus difficile à joindre.
Roy Alves de Axis Communications est monté sur scène ensuite avec une présentation axée sur le coût total de possession (TCO) de votre installation de sécurité.
Il a commencé par examiner des études TCO d’autres industries pour montrer que la sécurité n’est pas le seul marché qui ne prend pas en compte les coûts de cycle de vie complet de ses solutions.
Une étude de 2016 sur les appareils mobiles, par exemple, a montré que les DSI ignoraient 54 % des coûts auxquels ils seraient confrontés.
Une étude de 2012 sur le coût total des systèmes de paie des RH a montré que les responsables RH ignoraient 63 % des coûts.
Le plus inquiétant, une étude de 2011 sur le coût des serveurs informatiques a montré que 75 % des coûts engagés étaient des coûts opérationnels, et non le prix d’achat.
Alves s’est ensuite concentré sur l’industrie de la sécurité, en utilisant une étude de cas récente d’un domaine de golf haut de gamme en Afrique du Sud comme exemple.
Il a noté que les coûts dont les clients du domaine sont conscients sont normalement le prix d’achat et les coûts d’installation ; les coûts opérationnels et de maintenance sont généralement ignorés.
Il a offert une vue simplifiée du TCO, décomposée en trois domaines : le coût total d’acquisition, le coût total d’exploitation et le coût total de mise hors service.
Dans l’étude de cas présentée, le TCO sur 10 ans était d’environ 28 millions de R.
Cela se décomposait en 18,7 millions de R pour le coût total d’acquisition, 8,7 millions de R pour le coût total d’exploitation et environ 500 000 R pour le coût de mise hors service.
Alves a détaillé les différentes sections, donnant aux participants une vision claire des différents coûts impliqués dans un système de sécurité sur plusieurs années.
Il a également abordé les coûts de main-d’œuvre et de personnel, ainsi que les coûts de dotation en personnel d’une salle de contrôle pendant la durée de vie du projet.
Concevoir pour la longévité
Pour aider les délégués à se remettre du choc de voir le véritable TCO des systèmes de sécurité, Selvan Naidoo de Cathexis Africa est monté sur scène ensuite pour parler de la manière de s’assurer que le système de vidéosurveillance que vous choisissez continuera à faire son travail à long terme et ne s’effondrera pas en trois ans ou moins.
Son expérience dans la conception et la mise en place de systèmes de surveillance qui apportent de la valeur lui a bien servi lorsqu’il a souligné ce qui était nécessaire pour garantir un retour sur votre investissement en vidéosurveillance.
Naidoo a commencé par parler de la manière de définir l’efficacité d’un système de surveillance avant de se concentrer sur les facteurs nécessaires au succès.
Il a ensuite mis en évidence les risques courants rencontrés dans la surveillance.
Ceux-ci incluaient :
- Mauvaise sélection et placement des caméras.
- Surintégration.
- Surcharge des opérateurs, ce qui réduit leur efficacité.
- Manque de processus et de rapports significatifs.
En terminant la présentation, Naidoo a également abordé quelques meilleures pratiques de maintenance et d’exploitation que les domaines peuvent utiliser pour maintenir leurs systèmes de surveillance en fonctionnement optimal pendant la plus longue période possible.
PoPI pratique pour les domaines
John Cato de IACT Africa est monté sur scène ensuite, expliquant comment la loi sur la protection des informations personnelles (PoPI) affectera les domaines et la manière dont ils gèrent les données qu’ils collectent.
Il a expliqué quelques bases de PoPI aux participants et a ensuite décrit ce que les gestionnaires de domaines devraient faire pour s’assurer qu’ils se conforment à la loi.
Le Manuel de sécurité résidentielle a couvert plus de conseils de Cato dans ‘Gérez vos données de manière appropriée’.
Cybersécurité pratique pour les domaines
Les domaines doivent être conformes à PoPI, mais ils doivent également protéger leurs données contre les nombreuses cyberattaques qui semblent être lancées chaque jour.
David Cohen de BDO Cyber and Forensic Lab est monté sur scène ensuite pour donner aux délégués des informations sur la manière dont les domaines peuvent protéger les données qu’ils collectent contre les cyberattaques.
Cohen a offert des informations précieuses sur les types de menaces cybernétiques auxquelles nous sommes tous confrontés ainsi que sur les types de personnes ou d’organisations qui peuvent les lancer, y compris la menace des initiés cherchant à tirer profit des informations auxquelles ils ont accès.
Il a ensuite décrit les nombreuses méthodes d’ingénierie sociale, tactiques utilisées par les criminels pour vous persuader de leur donner des informations sensibles, telles que le phishing, le vishing et le whaling.
Et, bien sûr, le risque de ransomware a également été souligné.
Il est également important de noter que les informations sensibles ne doivent pas toujours être piratées de loin.
Deviner des mots de passe faciles est une façon d’entrer dans le compte de quelqu’un, et la fouille dans les poubelles (rechercher dans les ordures pour trouver des documents avec des informations intéressantes qui ont été jetées) est une autre façon d’accéder à des données utiles.
Il a ensuite présenté au public les six étapes de préparation cybernétique que les organisations peuvent et doivent suivre pour leur donner la meilleure défense contre les nombreux risques cybernétiques existants.
En terminant, il a souligné que la formation est l’un des aspects les plus importants de la cybersécurité, non seulement la formation des experts, mais aussi la formation de votre personnel et leur sensibilisation aux risques qu’ils encourent et à la manière dont cela peut affecter tout le monde – et, bien sûr, comment faire face aux menaces.
Protection contre les surtensions et la foudre
L’une des présentations les plus techniques a été faite par le Dr Andrew Swanson de l’Université de KZN.
Ingénieur spécialisé dans le domaine de l’ingénierie haute tension, Swanson a parlé de la meilleure façon de protéger les équipements contre les dommages causés par la foudre.
L’Afrique du Sud a récemment connu une augmentation de l’activité des éclairs et l’expertise offerte par Swanson est inestimable pour les domaines alors qu’ils essaient de maintenir leur sécurité (et autres appareils électroniques) en fonctionnement.
La présentation a examiné les différentes instances de dommages causés par la foudre et les surtensions, tels que les frappes directes et indirectes, et comment les équipements peuvent être configurés pour éviter les dommages.
Bien sûr, une frappe directe de la foudre sur un appareil électronique va causer des problèmes pour l’appareil, mais il existe des moyens de prévenir la propagation des dommages.
Le courant doit circuler
Restant dans le domaine de la gestion de l’énergie, Riaan Allen du groupe Ultimate a suivi avec plus d’informations sur la façon de configurer et de maintenir vos systèmes d’alimentation (en particulier les systèmes de secours tels que les générateurs et les onduleurs) pour obtenir les meilleures performances et la plus grande longévité.
Riaan a pu fournir des conseils d’expert sur ce que les domaines doivent rechercher lors de l’achat d’équipements de gestion de l’énergie, et il a également donné de bons conseils pour décider si votre installation existante sera fiable ou si elle risque de tomber en panne à tout moment.
La présentation a commencé par le processus de vente, a abordé la conception et l’installation de ces systèmes (y compris la conformité à diverses normes), et a abordé la question délicate du dimensionnement de l’équipement dont vous avez réellement besoin.
Son conseil est que les acheteurs devraient examiner le coût de remplacement des produits inférieurs (bon marché) et les dépenses de réparation des mauvais systèmes et des travaux d’installation plutôt que le prix d’achat initial.
Quand vous jouez avec l’électricité, bon marché n’est pas un argument de vente.
De plus, il suggère qu’un devis soit toujours accompagné de documents de conception et d’informations sur les certificats de conformité que l’installateur est autorisé à fournir.
Connectivité sensée
Pour boucler la boucle, MJ Oosthuizen de PinnSec a livré la dernière présentation de la journée dans laquelle il a fait référence à la présentation d’ouverture de Rob Anderson.
La connectivité est une évidence dans le monde d’aujourd’hui, même dans un domaine, mais si les systèmes installés dans la salle des serveurs et à la périphérie du domaine sont installés de manière désordonnée, cela augmente les risques de dysfonctionnement, augmente le temps et le coût de maintenance car les techniciens doivent trier des piles de câbles pour trouver celui dont ils ont besoin, et rend généralement toute réparation ou mise à niveau beaucoup plus difficile.
Garder vos serveurs, votre stockage et les accessoires pertinents en ordre et codés en fonction de l’utilisation des différentes pièces est essentiel pour une maintenance et un entretien réussis.
Oosthuizen a également abordé l’identification de tous les actifs réseau et connectés du domaine, qui peuvent représenter un grand nombre à l’ère de l’Internet des objets (IoT), et s’assurer que vous avez un plan de sécurité pour maintenir votre connectivité en fonctionnement en toute sécurité – ce qui garantira que vos utilisateurs et appareils pourront fonctionner comme requis.
Il a également abordé l’IoT à la maison, en examinant comment la connectivité peut transformer une maison et un domaine modernes en un hub IoT facilement gérable.
Bien sûr, la sécurité joue un rôle crucial à cet égard car votre maillon le plus faible est le point d’entrée que les criminels choisiront pour pénétrer dans votre réseau
et toutes les données et appareils qui y sont attachés.
Conclusion
La conférence sur la sécurité des domaines résidentiels 2017 s’est terminée par une autre session de réseautage et une dernière tasse de café dans la zone d’exposition.
Les commentaires des participants ont montré que la conférence a répondu aux attentes en termes de problèmes technologiques auxquels les domaines sont confrontés aujourd’hui et a fourni des informations sur la façon de mieux planifier et gérer la technologie de sécurité.
Hi-Tech Security Solutions et Rob Anderson tiennent à remercier tous les présentateurs pour le temps et les efforts qu’ils ont consacrés à leurs présentations, qui ont toutes été bien reçues.
De plus, une note de remerciement est adressée à tous les sponsors qui ont soutenu l’événement.
Hi-Tech Security Solutions tient également à remercier Rob Anderson pour ses conseils, ses avis et le travail qu’il a fourni pour aider à faire de la conférence un succès.
Soyez à l’affût de la prochaine conférence sur la sécurité des domaines résidentiels lorsque le spectacle se déroulera à Durban et au Cap.