Alert Enterprise présente : Le rapport SIA 2024 sur la convergence de la sécurité - pour en savoir plus, cliquez ici

FR

Le nouveau cœur de la sécurité

Au moment où la COVID-19 transforme la gouvernance des accès, la convergence et l'identité en matière de sécurité sont au cœur de la transformation numérique

ae-whoweare-headshots-willem

Par Willem Ryan
Alert Enterprise, vice-président marketing et communications. Article publié à l'origine sur Magazine Security Today

Le secteur de la sécurité physique a devant lui une opportunité incroyable : mener la transformation numérique des entreprises (DX) par la convergence de la sécurité. Soyons clairs, il s'agit là de notre tout nouveau point d'inflexion. L'émergence de l'économie cloud et de la plateforme en tant que service a créé un sentiment d'urgence jusqu'aux plus hautes sphères de l'entreprise. La DX aide les entreprises à se concentrer sur leurs clients et à se tourner vers l'extérieur. 

Une multitude de secteurs

Des organisations de tous horizons dans une multitude de secteurs (banques, services financiers, fabrication, énergie et services publics, transports, sciences de la vie et bien d'autres) ont réalisé l'importance qu'il y a à exploiter des informations qui jusque-là étaient simplement confinées à un rôle couvrant des aspects opérationnels.

Les experts en sécurité en conviennent, désormais les aspects les plus importants de la sécurité commencent par l'identité des personnes ayant accès aux applications et aux informations liées à l'entreprise. Disposent-ils d'une autorisation ? Leurs privilèges s'étendent-ils aux données transactionnelles ? Pendant combien de temps l'accès doit-il être accordé ? Qui d'autre peut consulter les données ? Leurs connexions sont-elles protégées contre les attaques ? Et comment leur accès peut-il être désactivé lorsqu'ils quittent l'organisation ? Qu'en est-il des appareils IoT ?

Au centre de la sécurité convergente, se trouvent les personnes, l'identité et la confiance. Et en ces temps troublés, nous devons savoir exactement où les employés se trouvaient, à quel moment et avec qui ils étaient. L'évolution du paysage des menaces, désormais marqué du sceau de la contagion, nécessite une nouvelle approche s'appuyant sur les renseignements relatifs à l'accès à la santé et à la sécurité, le tout provenant d'une plateforme commune de gestion des identités. 

L'extension d'une identité numérique unique pouvant être authentifiée dans les environnements logiques et physiques de l'entreprise a des ramifications bien au-delà de la sécurité physique. Pour les utilisateurs, cela signifie une sécurité cyber-physique unifiée, une plus grande productivité et la possibilité de se consacrer à des tâches à forte valeur ajoutée plutôt que sur le traitement manuel chronophage traditionnellement associé à la gouvernance de l'accès aux identités. 

En lieu et place de service distincts et cloisonnés coexistant sans interagir, la convergence de la sécurité unifie les technologies de la sécurité, les RH, l'informatique et la technologie opérationnelle (OT), en capturant et en corrélant les menaces et les risques et en gérant automatiquement la conformité et les politiques. Elle crée une identité commune entre les personnes et les objets, ce qui permet également d'impliquer plus facilement et plus vite les clients et les employés, de créer des expériences et des offres uniques et de niveler les opérations. Elle s'intègre aux cyber-contrôles, aux technologies des installations et même à l'analyse des comportements et aux profils de risque pour atténuer les risques de manière globale.

Les données le confirment : les utilisateurs disent oui à la convergence

35 % DES PERSONNES INTERROGÉES

déclarent que la convergence a permis de créer un ensemble partagé de pratiques et d'objectifs pour les équipes de sécurité physique, de cybersécurité et de continuité des activités.

DANS 39 % DES CAS

la convergence a " clairement amélioré la communication et la coopération ".

80 % DES ORGANISATIONS N'UTILISANT PAS LA CONVERGENCE

reconnaissent qu'elle renforcerait leur fonction de sécurité globale.

40 % DES ORGANISATIONS N'UTILISANT PAS LA CONVERGENCE

font part de leur volonté de mieux aligner la stratégie de sécurité sur les objectifs de l'entreprise comme principal catalyseur de la convergence.

Source : L'état de la convergence en matière de sécurité aux États-Unis, en Europe et en Inde, un rapport de convergence de la Fondation ASIS '

La convergence de la sécurité et la transformation numérique n'ont plus ce statut de tarte à la crème. Les dirigeants et les cadres des installations qui ont évolué dans cette direction savent maintenant qu'il est impératif de l'adopter au fur et à mesure que nous réagissons et revenons à une vie normale après le COVID-19. 

Selon le rapport de la Fondation ASIS sur le thème de la convergence publié à l'automne 2019 et intitulé L'état de la convergence de la sécurité aux États-Unis, en Europe et en Inde, quelque 35 % des personnes interrogées ont déclaré que la convergence avait facilité la création d'un ensemble de pratiques et d'objectifs communs entre les équipes de sécurité physique, de cybersécurité et de continuité des activités. Dans 39 % des cas, la convergence a " clairement amélioré la communication et la coopération ". 

Avant le COVID-19, nous avons aussi noté les points suivants dans l'étude ASIS : près de 80 % des organisations non convergentes reconnaissent que la convergence renforcerait leur fonction de sécurité globale et 40 % font part de leur volonté de mieux aligner la stratégie de sécurité sur les objectifs de l'entreprise comme principal catalyseur de convergence. Ces chiffres sont probablement encore plus élevés aujourd'hui. Ceux qui étaient déjà en train de faire converger les fonctions et de se transformer numériquement sont probablement beaucoup mieux préparés pour répondre à la pandémie et faire face à la nouvelle donne en matière de gestion des identités et de conformité. Les entreprises déjà engagées sur la voie de la transformation numérique ont pu agir, survivre, prospérer et servir les clients et protéger leur personnel pendant cette période de perturbation. 

Les leaders de la sécurité d'entreprise comprennent désormais que les effets d'une cyberattaque, d'une attaque physique, d'une perte de production ou d'un contagion sur site dépassent largement les coûts d'un système global de convergence. Ceux qui adoptent la transformation numérique créeront une cohésion des systèmes et des données, le résultat final offrant une détection et une prévention proactives des menaces, c'est-à-dire une réponse unifiée aux menaces pour atténuer les risques et disposer d'une meilleure approche situationnelle.

Une gestion des identités plus musclée

Les plateformes logicielles de gestion des identités s'intègrent aux programmes et processus RH pour englober le côté humain de la sécurité, et œuvrer de front pour créer une entreprise plus performante et mieux sécurisée. La gestion des identités avec la technologie Identity Intelligence qui intègre l'intelligence artificielle et le machine learning peut définir des scores de risque, ajouter des filtres et des exceptions pour signaler, faire remonter et détecter les anomalies dans les processus d'accès, mais aussi de production. Les moteurs actifs basés sur les règles d'application des politiques identifient automatiquement les violations des politiques et les accès non autorisés, ainsi que les problèmes opérationnels et procéduraux. De plus, les identifiants expirent automatiquement et sont mis hors ligne lorsque l'accès n'est plus d'actualité, ce qui réduit les risques associés à un employé mécontent, en interne.

La puissance de la convergence de la sécurité est plus évidente lorsqu'elle automatise et agit en tant qu'outil de détection de manière transparente dans plusieurs domaines, comme l'informatique et la sécurité physique. Prenons un exemple concret : un employé d'une entreprise de services publics entre dans l'entreprise par le hall principal, prend l'ascenseur jusqu'à son étage et " badge " pour accéder à la porte principale de ce niveau. Il se dirige vers son bureau et se connecte au réseau de l'entreprise pour accéder à ses e-mails. En même temps, quelqu'un utilise les mêmes identifiants d'accès à distance via le VPN. Évidemment, il ne peut pas être physiquement présent sur place et à distance. Une plateforme de convergence détecte l'intrusion externe en identifiant automatiquement l'anomalie et permet à la sécurité de désactiver immédiatement l'accès, empêchant ainsi une violation potentielle.

Maintenant, replaçons cela dans le contexte de la COVID-19. Avec la pandémie et le retour au travail, la modification de la gestion des identités est nécessaire au regard des règles de sécurité, des politiques d'entreprise et des rapports de conformité. Le logiciel de gouvernance des accès Workforce Health and Safety aide les entreprises à ouvrir leurs portes en toute sécurité de manière fluide, contrôlée et sécurisée en automatisant et en appliquant les politiques et procédures liées à la COVID-19. Les e-mails/SMS groupés contenant des liens en libre-service envoient des demandes d'auto-signalement et d'auto-déclaration au personnel à distance et valident l'accès des employés à l'entreprise conformément aux politiques sanitaires, de déplacement et autres. La sécurité physique peut aider à appliquer les politiques sanitaires et de sécurité par le biais de la technologie, y compris les rappels, les invitations, l'automatisation, l'auto-attestation et plus encore.

Voici un exemple : un employé remplit le questionnaire déclaratif sur la santé et les déplacements, qui déclenche un flux de travail basé sur ses réponses. Ces questionnaires de santé recueillent des données et documentent l'activité des employés pendant le confinement, y compris les infections, les symptômes ou l'exposition. La demande est envoyée au responsable pour action et le workflow peut être configuré en fonction de besoins spécifiques. Une fois que le responsable a examiné la demande, il est déterminé que d'après les réponses, l'employé présente un risque élevé et, conformément à la politique applicable, son accès est révoqué pendant 14 jours (période de quarantaine). Les entreprises gèrent le processus en libre-service pour afficher, modifier et approuver les risques d'exposition sanitaire du personnel et désactiver l'accès conformément aux politiques. 

Lorsque la période de quarantaine est terminée, l'employé reçoit une notification automatique pour demander sa réintégration et le questionnaire d'auto-attestation. L'employé est autorisé et demande à être réintégré, puis il s'acquitte des protocoles en fournissant les justificatifs, tels qu'une décharge médicale ou une lettre de son médecin. L'accès est réactivé et l'employé reçoit les instructions pour se rendre sur son lieu de travail. 

La gouvernance et l'intelligence de l'accès au module Health and Safety fournissent un support pour la présélection du personnel lors de l'entrée sur le site avec des mises en application automatisées de la politique. Accueil et départ des visiteurs/sous-traitants pré-enregistrés et sur place avec présélection, liste de surveillance et autres contrôles avant l'accès. Sur le site de production ou de distribution, les analyses de Health and Safety suivent les employés positifs ou potentiellement exposés à la COVID-19, identifient les zones exposées pour le verrouillage et/ou l'assainissement, les violations de distanciation sociale, la carte thermique des emplacements et d'autres analyses de santé et de sécurité exploitables. 

La gestion des identités vous permet également d'automatiser vos communications et de fournir des mises à jour et des procédures claires à votre personnel, aux visiteurs et aux sous-traitants, avant leur visite et sur site.

Mise en application active et en temps réel

Une technologie comme Identity Intelligence et le moteur actif basé sur les règles d'application des politiques identifient automatiquement les violations de politiques et les accès non autorisés. Cela permet aux responsables de la sécurité de surveiller et de répondre de manière proactive aux violations de sécurité, ainsi qu'aux problèmes opérationnels et procéduraux. Pendant l'épidémie de COVID-19, cela peut inclure l'historique des voyages vers des pays ou des régions soumis à des restrictions. L'intégration aux applications de déplacement et de ressources humaines permet de détecter quand et où une personne a réservé un voyage et s'est identifiée, ce qui permet à l'entreprise d'établir un profil de risque solide de son activité. Si un membre du personnel s'est récemment rendu dans un endroit soumis à des restrictions, les équipes de sécurité et RH peuvent être automatiquement informées et désactiver l'accès au badge afin d'éviter tout risque d'exposition et de transmission potentielle. Dans le cas où un membre du personnel tombe malade, elle sera considérée comme un profil à risque élevé. Toute demande d'accès physique à une installation nécessitera une autorisation spéciale, conformément aux politiques de l'entreprise et aux règles des autorités sanitaires locales ou fédérales.

En cas d'épidémie, une modification de l'expérience du visiteur est également nécessaire. C'est le premier point de contact et, avec le personnel de l'accueil et de sécurité, il fait partie des premières lignes en matière de sécurité. Les entreprises peuvent configurer leur système de gestion des identités des visiteurs (VIM) pour fournir une communication claire des politiques en cours pendant l'épidémie, renforçant ainsi les bonnes pratiques de l'OMS. Le système VIM peut facilement être configuré pour inviter les visiteurs à répondre à des questions de dépistage spécifiques liées à des voyages récents et à signer des formulaires juridiques.

La sécurité ne consiste plus simplement à lutter contre des forces obscures. Elle est devenue le moteur de la transformation numérique. C'est désormais l'élément fondamental de la protection des personnes et des espaces de travail, et l'identité occupe une place centrale.  

La transformation numérique et son impact sur la sécurité physique sont clairs. Elle adopte une nouvelle approche, axée sur le rapprochement des personnes, des processus, des données et des technologies en toute sécurité. L'avenir est là et les organisations ont désormais les moyens de faire plus avec moins, de créer des expériences attrayantes pour les employés, d'améliorer la conformité et de réduire les risques, le tout depuis une plateforme d'identité numérique unique et fiable.

Parlons-en ensemble.

David Cassady

Directeur de la stratégie

Depuis plus de 30 ans, David Cassady évolue dans le secteur de la vente et dirige des équipes dans la Silicon Valley. Au cours de cette période, il a aussi bien contribué à la réussite de grands noms de l'industrie que de start-ups. David a également participé à cinq introductions en bourse, et au moins autant d'acquisitions. 

En tant que directeur de la stratégie, David tire parti de son immense expérience en aidant les éditeurs de logiciels à stimuler leur croissance grâce à des partenariats approfondis et percutants avec les meilleurs prestataires SaaS du marché mondial que sont ServiceNow, Microsoft ou SAP. 

Mark Weatherford

Directeur de la sécurité
Vice-président senior, Secteurs réglementés

Riche d'une longue expérience, Mark Weatherford est un spécialiste de haut vol dans le domaine de l'expertise cyberphysique. En tant que responsable de la sécurité (CSO) d'Alert Enterprise, il oriente la stratégie de gestion et de protection des données en émettant des recommandations sur les politiques et procédures de sécurité cyberphysique au sein de l'entreprise. Mark travaille également en liaison avec des entreprises et des cadres professionnels des secteurs de la cybersécurité et de la sécurité physique afin d'accélérer davantage l'adoption de la convergence de la sécurité.

Mark a occupé de nombreux postes de haut niveau dans le domaine de la technologie, notamment celui de vice-président et de responsable de la sécurité de North American Electric Reliability Corporation (NERC), de premier sous-secrétaire adjoint à la cybersécurité du ministère de la sécurité intérieure sous l'administration Obama, de responsable principal de la sécurité de l'État de Californie et de directeur de la sécurité informatique de l'État du Colorado.

Harsh Chauhan

Directeur de la technologie

En tant que directeur de la technologie (CTO) d'Alert Enterprise, Harsh Chauhan est responsable de l'innovation technologique en matière d'ingénierie et de la mise en œuvre de solutions pour l'entreprise. Véritable vétéran et leader des technologies depuis 20 ans, Harsh Chauhan se consacre pleinement au développement de la plateforme cloud hyperscale 3D GRC (gouvernance, risques et conformité) de l'entreprise.

Il continue également à développer des solutions intégrées avec des partenaires technologiques de premier plan tels que SAP, SAP NS2 et ServiceNow. Avant Alert Enterprise, M. Chauhan a occupé plusieurs postes de directeur technique. Il a aussi occupé des fonctions de directeur produits et de responsable du développement chez SAP GRC 10.0, en proposant notamment des solutions personnalisées à des clients SAP de premier plan.

Ruby Deol

Directrice des opérations

Ruby Deol supervise l'ensemble des unités opérationnelles d'Alert Enterprise. Avec plus de 20 ans d'expérience dans les services de vente et de support mondiaux, Ruby Deol cultive les relations client en plaçant chacun d'entre eux au premier plan. Face à la croissance continue d'Alert Enterprise en termes de reconnaissance et de stature, Ruby Deol a désormais la mission de développer et de mettre en œuvre des méthodes pour atteindre les objectifs internes et favoriser la transformation continue de l'entreprise.

Kaval Kaur

Directrice financière et cofondatrice

En tant que directrice financière (CFO) et cofondatrice d'Alert Enterprise, Kaval Kaur dirige toutes les opérations de back-office administratif et financier. Kaval Kaur est membre de l'organisation professionnelle nationale de l'American Institute of Certified Public Accountants (AICPA - Institut américain des experts-comptables) et de la California State CPA Society.

Avant de rejoindre Alert Enterprise, elle était directrice financière et cofondatrice de Virsa Systems, poste qu'elle a occupé jusqu'à son acquisition par SAP.

Kaval est une véritable philanthrope, qui apprécie la diversité de la région de la baie de San Francisco où elle assiste et assure la promotion de grands événements culturels. Elle a récemment parrainé 2 000 écoles publiques dans les zones rurales de l'Inde pour aider les enfants à acquérir des bases informatiques. Elle est mère adoptive d'un enfant âgé de 10 ans.

Jasvir Gill

Fondateur et PDG

Jasvir Gill, fondateur et PDG d'Alert Enterprise, Inc. est à la tête de la transformation numérique et de la convergence de la sécurité. Ingénieur de formation accompli, Jasvir est à l'origine de la transformation numérique longtemps espérée dans le secteur de la sécurité physique.

Avant de lancer Alert Enterprise, Jasvir Gill a créé et occupé le poste de PDG de Virsa Systems, une entreprise devenue leader mondial des logiciels de sécurité des applications. Pionnier dans la mise en place de politiques de gouvernance, de gestion des risques et de conformité en tant que segment du marché des logiciels, Virsa a bénéficié d'une croissance exponentielle, ce qui a largement contribué à son acquisition par SAP e 2006.

Pendant son temps libre, Jasvir participe à des projets communautaires d'émancipation sociale et économique. Il est également administrateur de l'American India Foundation.