top of page

Liens entre la technologie et la sécurité

La technologie, progressant à grands pas, permet de réaliser des équipements très performants. La créativité pourrait conduire à imaginer une protection de sites et des individus reposant uniquement sur la technologie. Mais est-ce possible, voire souhaitable ? Peut-on et doit-on faire une confiance aveugle à la technologie pour protéger la vie humaine et sécuriser les entreprises ? Que risque de devenir la composante humaine ?

 


1 - Technologies impliquées dans la sécurité 


Parmi les innovations technologiques des dernières décennies, deux développements majeurs révolutionnent le monde de la sécurité : le protocole de transmission IP et l’Intelligence Artificielle. La première renforce les échanges entre les équipements et la deuxième valorise l’analyse de situation pour faciliter la décision. Alors que les techniques IP supportent le cloud et le net, l’IA entre dans le monde cognitif du raisonnement humain et, ainsi, « accélère » le travail du cerveau. Très longtemps, le traitement des évènements sécuritaires a été fait par des humains, « manuellement » et en local ! Les systèmes de sécurité sont devenus des systèmes d’information, similaires aux systèmes informatiques de gestion et de production, mais véhiculant des informations de sécurité avec de fortes exigences de fiabilité. Ces systèmes regroupent donc des serveurs, des bases de données, des calculateurs, des réseaux de transmission, des capteurs, des actionneurs/effecteurs, …. Les capteurs IoT (Internet of Thing), présents sur les équipements d’extrémité, échangent via des applications dédiées API (interface de programmation d’application). Pour observer ou pour agir dans des conditions délicates, le drone apporte de la souplesse par sa mobilité dans l’air, l’eau et sur terre ! Les caméras permettent d’observer à distance et peuvent devenir des caméras augmentées /intelligentes grâce à l’IA ! La biométrie apporte, au travers des techniques informatiques, la possibilité de reconnaître un individu à partir de ses caractéristiques physiques, biologiques ou comportementales (voix, visage, iris ou empreintes digitales). Les techniques de transmission radio sans fil/wifi offrent une grande flexibilité aux systèmes distribués de sécurité. A ces technologies de base, il convient d’ajouter l’augmentation exponentielle de la puissance des ordinateurs, les améliorations sur les mémoires et le stockage, l’arrivée de nouvelles sources d’énergies, la miniaturisation des composants associée à leur intégration et la résistance des équipements ! De plus, l’approche de cybersécurité efficace offre de multiples niveaux de protection répartis sur les ordinateurs, les réseaux, les programmes ou les données à sécuriser.

 

2 - Composantes de sécurité valorisées par la technologie


La technologie a métamorphosé la sécurité en la faisant migrer du monde isolé (ou local) au monde connecté (ou réseau) ! De plus, elle a fait évoluer deux modes de fonctionnement : le geste manuel et le raisonnement cognitif. Citons quelques cas illustratifs  : 1 - Dans un système d’accès à un site, la caméra identifie un individu avant que la biométrie l’authentifie pour, enfin, l’autoriser à pénétrer sur le site en se référant à une base de données personnelles conforme à la RGPD ; 2 - Au sein d’un système de surveillance d’un site, un robot terrestre et un drone aérien peuvent se déplacer en toute autonomie pour détecter, identifier, caractériser des fragilités potentielles ou avérées (fermeture de portes, présence indésirable, départ de feu, agression, ..) et surveiller des évènements ; 3 - Une ville vidéoprotégée dispose d’un CSU (Centre de Supervision Urbain) regroupant des humains et des écrans connectés à des caméras déployées dans la ville ; 4 – L’analyse des risques et menaces (économiques, géopolitiques, internationaux, sécuritaires, ..) pesant sur une société est accessible au niveau des utilisateurs grâce à des plateformes applicatives, interconnectées via le cloud ou non.

 

3 - Technologie en sécurité : oui mais !


L’analyse des besoins opérationnels doit rester le point d’ancrage de tout déploiement de solutions de sécurité. La composante humaine demeura toujours la clef de voute de la sécurité car confier une décision à la technologie demeure une gageure. La conception d’un système de sécurité ne peut se faire qu’en analysant les solutions techniques permettant d’apporter la meilleure efficience du binôme humain-technologie, devant rester en parfaite symbiose. Sachant que les systèmes de sécurité doivent offrir des performances exceptionnelles (disponibilité, résilience, efficacité), la sécurisation de fonctionnement de ces systèmes de sécurité constitue un objectif majeur ! La clarté de l’architecture d’un système de sécurité est un critère de base car la sécurité ne doit pas « s’écrouler comme un château de cartes » en cas de pannes et/ou d’attaques et le principe militaire de « défense dans la profondeur » doit dicter la définition de cette architecture multi niveaux. Pour éviter tout désagrément fonctionnel, le choix des équipements sera orienté vers des produits stabilisés, avec des garanties et maintenances assurées. Ne jamais oublier que les systèmes techniques devront répondre à des besoins alors que les besoins resteront dictés par les utilisateurs et, surtout, la décision supérieure restera humaine !



Comments


bottom of page