Tertiaire

Présentation - GTB - 06/2025

Assurer la sécurité et la sûreté des biens et des occupants

Gestion des utilisateurs

Authentification des utilisateurs

Les accès aux outils de supervision doivent être sécurisés par une authentification par login/mot de passe et par un système de droits dépendant du compte utilisateur.

Un  login/mot  de  passe  doit  pouvoir  être  attribué  à  tous  les  utilisateurs  susceptibles  de  se connecter.

Profils et droits utilisateur

La solution devra permettre de gérer plusieurs profils utilisateurs. Les données et fonctionnalités

accessibles par un utilisateur seront déterminées par son profil.

La gestion des droits utilisateur devra permettre de définir :

  • Les métiers auxquels un utilisateur a le droit
  • Les sites supervisés auxquels un utilisateur a le droit
  • Pour chaque site, les fonctionnalités auxquelles un utilisateur a le droit

Il est attendu un cloisonnement strict des données par métier, site, profil : un utilisateur lambda (non-administrateur) ne devra voir que les données du ou des sites auxquels il a le droit.

Un même utilisateur pourra avoir des profils différents sur différents sites.

Un profil d’administrateur permettra d’accéder aux paramétrages et aux données de tous les utilisateurs avec tous les privilèges. Il permettra en outre de gérer le profil et les détails de chaque utilisateur de manière autonome.

Gestion des accès distant

Selon une étude de 2014 du constructeur américain DELL chez ses clients ayant un système de supervision, dans plus de 25 % des cas, les attaques consistent à chercher et à exploiter des débordements de mémoire tampon. Par ailleurs,dans plus de 9 % des cas, les vulnérabilités visées concernent la validation des données en entrée. C’est sans compter avec l’injection SQL dans plus de 3 % des cas, ou encore l’injection de code, (3 %). Ce qui souligne tout l’intérêt à porter à la programmation des logiciels. Viennent ensuite les vulnérabilités que l’on pourrait imputer à la mise en œuvre des systèmes concernés, ou à leur exploitation : vulnérabilités de chiffrement, gestion des identifiants, ou encore contrôle des accès et des droits (7 %).

La firme américaine recommande à ces clients de :

  1. S’assurer que les logiciels sont à jour ;
  2. Contrôler que le réseau n’accepte que des connexions d’adresses IP « approuvées » ;
  3. Bloquer les ports USB et les interfaces Bluetooth lorsqu’ils ne sont pas nécessaires ;
  4. Partager les informations sur les attaques informatiques.