La gestion des accès physique est une partie souvent négligée dans la cybersécurité. Ce domaine est souvent relégué à un autre service comme celui des services généraux. Le service informatique n’a que très peu de visibilité et interopérabilité avec ce service.
La cybersécurité est moins identifiable sur les accès physiques, elle est pourtant essentielle. En effet construire une fortification autour du Système d’Information et y laisser des ouvertures béantes n’a aucun sens.
Rappelons-le, une personne mal attentionnée n’a besoin que d’une seule entrée sur le réseau ou sur l’infrastructure cible pour arriver à ses fins. Les systèmes de contrôle d’accès physique sont donc primordiaux.
De plus en plus d’équipements sont connectés à internet et utilisent des protocoles non sécurisés. Les services généraux ne font que rarement appel à l’informatique pour l’étude et la mise en place de nouveaux équipements.
Nous avons vu jusqu’ici quelques scenarii d’intrusions physiques dans un bâtiment.
L’intrusion physique en se faisant passer pour un livreur ou un prestataire faisant une maintenance… Sur un copieur par exemple… qui s’intéresse à un copieur ?
Une fois sur site, la personne pourra alors comme dans les premiers scenarii brancher un équipement pirate et le dissimuler, ce qui lui permettra plus tard de se connecter sur le Système d’Information en toute discrétion et ainsi pérenniser ses accès. Sauf bien entendu si l’organisation a mis en place le système adéquat empêchant ce type d’attaque ().
La volonté de nuire à l’organisation était présente lors des premiers exemples. Mais imaginons un chauffeur routier passant par le quai de chargement et souhaitant prendre un café ou une douche, celui-ci, équipé d’un périphérique personnel compromis le branche sur une prise Ethernet brassée…. Il pourra alors diffuser un malware à son insu ou utiliser un outil de scan réseau par curiosité ou par appât du gain etc.
Ne l’oublions pas, la sécurité du système d’information est définie par le niveau de sécurité du périphérique le plus faible .
Un dernier cas, celui du prestataire de service :
Les motivations à de tels actes ? elle peuvent-être nombreuses :