Cet article constitue le sixième d'une série concernant le choix de l'architecture réseau de son système d'affichage dynamique, si vous ne maîtrisez pas parfaitement la notion d'affichage dynamique, ou n'êtes pas familier avec les différentes architectures existantes, commencez par cet article : Affichage dynamique : bien se préparer. Si vous avez manqué l'article précédent, consultez : Se préparer #5 : Connectivité et bande passante
À l’heure des montres, des voitures connectées et du fleurissement des solutions clouds, la question de la sécurité de tels systèmes est une problématique récurrente. De telles considérations n’épargnent pas l’affichage dynamique, et sont souvent au cœur des décisions concernant le choix du modèle d’affichage dynamique, en particulier lorsque l’utilisation est consacrée à la communication interne. La sécurité dans un système d’affichage dynamique, comme partout, est avant tout une histoire de compromis. Le client est il prêt à sacrifier des fonctionnalités, une rapidité d’exécution et du confort d’utilisation au profit d’une plus grande sécurité ?
La sécurité dans un système d’affichage dynamique, au même titre que dans tout autre système d’information, est une notion complexe, basée sur une relation de confiance avec le prestataire. C’est une notion subjective déterminée par la stratégie de l’entreprise cliente et de ce qu’elle juge comme étant la pire conséquence d’une action imputable à un manque de “sécurité”. Dans le cas particulier de l’affichage dynamique, les principales préoccupations des entreprises clientes sont, en règle générale, les suivantes :
- L’image de l’entreprise, authenticité et cohérence des contenus affichés.
- La confidentialité des données et des contenus de l’entreprise.
- L’intégrité et l’inviolabilité du système d'information de l’entreprise.
Bien que le modèle SaaS soit souvent décrié pour ses problèmes de “sécurité” et celui hébergé (on-premise) plébiscité, il est difficile de porter des conclusions uniquement sur cette seule base, tant il existe d’implémentations différentes, chacune comportant ses propres spécificités. En se focalisant sur ces principales préoccupations, il est néanmoins possible de poser quelques bases, mais aussi de soulever certaines interrogations.
Généralité sur l’affichage dynamique
Pour rappel, un système d’affichage dynamique, réduit à sa plus simple utilisation, se résume par le cas suivant : Un communicant veut diffuser un message sur un écran. Ce message se trouve sous la forme d’un fichier (image, document, vidéo). Il envoie, depuis son poste de travail ce fichier sur les serveurs du système d’affichage dynamique. Au moment de la diffusion, le serveur envoie ce fichier sur le player responsable de la diffusion. Le player lit le fichier et diffuse le message. Ce cas, bien que simpliste, fait intervenir plusieurs équipements (et personnes), chacun susceptible de présenter des risques de sécurité aux vues des préoccupations de l’entreprise.
L’image de l’entreprise
L’affichage dynamique est un outil de communication. À ce titre, comme tous les outils de communication, il véhicule des messages qui engagent la société et contribuent à forger sa notoriété. Ces messages diffusés représentent la société vis à vis de l’audience cible. Ces messages doivent donc être ceux (et seulement ceux) que la société décide d’envoyer, sans aucune altération, accidentelle ou intentionnelle. Néanmoins, de nombreuses altérations peuvent se produire entre l’envoi du contenu par le communicant depuis son poste de travail et la diffusion sur les players d’affichage. Si l’implémentation d’un modèle hébergé (on-premise) suggère l'élimination de cette problématique, elle n’en réduit en fait que la portée à une présence physique à proximité de l’entreprise. Afin de s’assurer que les contenus sont bien authentiques et inaltérés, le client prendra soin de vérifier avec son prestataire (ou de demander la mise en place) les points suivants :
- La tâche de créer des contenus et de les diffuser est-elle affectée à la même personne ?
- La personne chargée de la diffusion des contenus est-elle fiable ?
- A-t-elle une bonne connaissance du logiciel ?
- Est-elle seule à pouvoir diffuser des contenus ?
- Partage-t-elle ses identifiants de connexion ?
- Une politique robuste de mot de passe est elle en place sur le logiciel de gestion (utilisation de caractères spéciaux, de chiffres, longueur minimum, changement fréquent…) ?
- Les mots de passe sont-ils conservés sur un post-it ?
- Le logiciel implémente-t-il une politique de signature de fichier ?
- Les fichiers à diffuser sont-ils signés ?
- Les logiciels et systèmes utilisés par le player sont-ils fiables et à jour ? présentent-ils des vulnérabilités ?
- Les écrans sont-ils physiquement accessibles ?
- Le contrôle par télécommande est-il activé ? Dans un cas extrême, où les contenus seraient altérés, une solution de secours est-elle en place pour interrompre la diffusion de ces contenus ? Une trace de l’auteur de la diffusion est-elle disponible ?
Ainsi, dans le cas d’utilisation de signature de fichiers, les menaces se retrouvent situés au niveau du player de diffusion, du logiciel de gestion (et de la ou les personnes responsables des diffusion). Le choix du modèle du système d’affichage a alors peu d’importance.
La confidentialité des données
Suivant la cible des messages diffusés, les contenus peuvent nécessiter un degré élevé de confidentialité. En effet, les diffusions peuvent refléter des documents ou résultats stratégiques et dont la diffusion publique pourrait causer du tort à l’entreprise. S’assurer que ces contenus sont confinés dans l’entreprise est alors une priorité.
Néanmoins, pour que le système d’affichage dynamique fonctionne parfaitement, il est nécessaire de stocker les contenus à diffuser sur le serveur du système (ou au moins de faire transiter). Au premier abord, l’implémentation d’un modèle hébergé (on-premise) suggère un confinement des données sur le réseau interne et donc un grand degré de protection des contenus alors qu’une solution SaaS suggère le contraire. Dans les deux modèles, il conviendra de porter une attention particulière à la fiabilité du logiciel de gestion, de la personne qui l’utilise, ainsi qu’à la politique (et technique de mémorisation) des mots de passe.
Il conviendra aussi de s’assurer que les communications entre le logiciel de gestion et le serveur sont correctement chiffrées, en particulier dans le cas d’un modèle SaaS qui emprunte l'internet. Il est également nécessaire de s’intéresser au stockage des données, et donc au serveur du système.
- Est-il situé dans l’entreprise cliente (modèle hébergé (on-premise)) ?
- Dans ce cas, le serveur est-il accessible à n’importe qui ? Est-il gardé la nuit ? Est-il situé dans un datacenter (dans la plupart des modèle SaaS) ?
- Dans ce cas, le datacenter est-il situé dans un pays régie par des lois qui autorise la collecte des données ?...
Enfin, il sera de bonne augure de s’assurer que les communications entre le serveur et les players sont correctement encodées et que les players de diffusion ne sont pas assujettis à des vulnérabilités exploitables.
Certaines solutions implémente un service de chiffrement des fichiers à diffuser. Ceux-ci sont chiffrés en amont, sur le poste du communicant, stockés de façon chiffrée sur les serveurs du système puis envoyés sur les players de diffusion, seuls à pouvoir déchiffrer les fichiers avant de les lire. Dans ce cas, la protection physique des players est également a assurer.
L’intégrité du système d’information
Le système d’information d’une entreprise constitue aujourd’hui la colonne vertébrale de nombreuses sociétés. Sur celui-ci repose de nombreux services qui permettent à l’entreprise de vivre et d’évoluer. Un système d’affichage dynamique nécessite l’installation d’équipements qui nécessitent de pouvoir communiquer entre eux, souvent via le réseau interne de l’entreprise. Par ailleurs, ces players sont rarement accessibles par le client et constitue pour lui une boite noire difficilement contrôlable. Ces boites noires peuvent présenter des défauts de fiabilité ou des vulnérabilités qu’il serait possible d’exploiter pour pénétrer le réseau de l’entreprise, aussi bien dans le cas d’une architecture SaaS, qu’hébergé (on-premise). (Dans ce dernier cas, une proximité physique à l’entreprise est néanmoins nécessaire pour exploiter ces vulnérabilités).
Il conviendra ainsi de porter une attention particulière à la vulnérabilité des players de diffusion.
- Sur quel système fonctionnent-ils et quels services font-ils tourner ?
- Sont-ils à jour ? Présentent-ils des failles exploitables ?
- Sont-ils physiquement accessibles ? Est-il possible d’en prendre le contrôle en y branchant un périphérique externe ?
Dans le cas des modèles SaaS, il est souvent nécessaire d’ouvrir des ports sur les pare-feux de la société pour permettre aux players de joindre les serveurs du prestataire. Auxquels cas les vulnérabilités pourraient être exploitées depuis l’extérieur de la société. Dans ce cas, la question de la fiabilité du serveur est de nouveau de mise. S’il est possible de prendre le contrôle du serveur, alors les communications sécurisées entre serveur et players ainsi que les moyens de sécurisation du player seraient inefficaces. Néanmoins, une configuration précise, (mais complexe) des équipements réseaux de l’entreprise peut contribuer à nettement diminuer des risques d’intrusions et de compromission de l’intégrité du réseau local.
Le client a néanmoins la possibilité de mettre en place un réseau local distinct de celui utilisé pour ses services, soit physiquement (différents câbles, différents routeurs…), soit virtuellement, au moyen, par exemple, de VLANs. Le prestataire peut également mettre en place l’alternative d’utiliser des équipement réseaux tiers, tels que des routeurs 3G/4G qui connectent les players à internet sans passer par le réseau interne de l’entreprise.
Conclusion
Ainsi, si l’idée reçue que seul un modèle hébergé (on-premise) offre “de la sécurité” se vérifie difficilement, il est vrai que c'est ce modèle qui permet d'implémenter le plus simplement, et à moindres coûts, des mécanismes de sécurité satisfaisants. S’il est possible d’atteindre des degrés de sécurité équivalent via une architecture SaaS, les solutions à mettre en place sont souvent plus complexes. Quelque soit l'architecture choisie, il est nécessaire de porter une attention particulière à la politique de sécurité globale et d’identifier les points sensibles en amont, afin de préparer les solutions de sécurité, en collaboration avec le prestataire, avant l’installation des premiers équipements. D'autres problématiques telles que la perte de données, la continuité des diffusions, la disponibilité de l’interface de gestion peuvent aussi faire partie des préoccupations, auxquels cas il sera également impératif de les identifier le plus tôt possible afin de mettre en place les bonnes solutions.
Continuez la lecture du dossier :
- Se préparer #1 : Matériel
- Se préparer #2 : Temps et efforts de mise en place
- Se préparer #3 : Support technique et maintenance
- Se préparer #4 : Formation et temps de prise en main
- Se préparer #5 : Connectivité et bande passante
- Se préparer #7 : Utilisation et évolutivité
- Se préparer #8 : Prix et tarification
- Résumé : Se préparer à l’affichage dynamique
Cenareo vous propose une solution Saas intuitive, évolutive et parfaitement adaptée aux besoins des professionnels de la communication de tous secteurs d'activité : Points de vente, Communication interne, Hôtellerie et Restauration mais aussi DOOH.
{{cta('2234d280-0394-4257-8e50-754f8a507348','justifycenter')}}