Smart Office

Facilitez votre travail, pas celui des hackers.

Le Smart Office est un concept en pleine évolution. Il consiste à intégrer des technologies dans les environnements de travail, afin de faciliter une série de tâches courantes dans l’organisation quotidienne du travail. Le but étant de gagner en souplesse et en productivité afin de permettre aux employés de se concentrer sur leurs tâches essentielles. Beacons, capteurs et applications mobiles constituent les briques de base du Smart Office qui permettent de fluidifier voire d’automatiser un grand nombre de processus.

Exemple: une machine à café connectée permet de mieux gérer son fonctionnement ainsi que l'approvisionnement en café, mais, soyez vigileant: Une machine à café peut comporter des risques pour votre vie privée et la sécurité de vos données

Les avantages :

  • le confort sur le lieu de travail,
  • la sécurité,
  • la productivité des collaborateurs,
  • l'utilisation optimisée de l'espace,
  • une consommation d’énergie réduite.

Les ingrédients du Smart Office sont notamment :

  • Des capteurs intelligents (ex : pour mesurer la qualité de l’air, les mouvements, la température…),
  • Des applications de contrôle à distance
  • Des applications de réservation d'espaces en temps réel, pour optimiser l’occupation des locaux,
  • Des applications avec localisation indoor
  • Des badges d'accès numérisés, garantissant une sécurité simplifiée
  • Des applications collaboratives qui simplifient le travail en équipe
  • Des systèmes de vidéoconférence.

Les risques principaux

Conseils de protection

Réseau

Une fois que l’on a fait son choix pour des produits IoT, il convient de bien les identifier et de savoir quelles sont les propriétés de ces produits que l’on intègre dans son réseau informatique. En dressant un inventaire de tous les dispositifs connectés et de leurs caractéristiques particulières, on pourra dissocier les activités normales des activités suspectes ou indésirables. Une surveillance régulière du réseau local (Wi-Fi), des appareils connectés et de leur activité permettra également de détecter d’éventuels problèmes et de fermer des portes lorsqu’elles ne sont plus utilisées.
Les multiples failles de sécurité de l’IoT ne peuvent pas toujours être contrôlées. Le risque résiduel qu’un potentiel attaquant puisse exploiter une de ces failles et ainsi interférer dans le réseau informatique local reste très élevé. Au cas où d’autres applications vitales sont hébergées dans ce même réseau interne, il est fortement conseillé de diviser ce réseau en plusieurs segments. Un segment ou réseau logique pourrait alors héberger et/ou interconnecter les IoT tandis qu’un deuxième réseau dissocié servirait exclusivement à l’hébergement des systèmes d’information critiques.
Certains éléments réseaux (routeurs et firewall par exemple) permettent de filtrer les informations qui circulent entre deux réseaux ou segments de réseaux. Le filtrage peut par exemple porter sur les adresses et portes source ou destination, les protocoles de communication, le contenu, la bande passante ou bien le volume des informations. Dans le cas d’une segmentation de réseau, on pourrait ainsi filtrer les informations échangées entre deux segments et p.ex. n’accepter que les connexions entre dispositifs identifiés et connus au préalable suivant un protocole d’échange bien défini.