SQ - Printemps 2018

Page 1


S’ATTAQUER À LA CYBERSÉCURITÉ

L’INDUSTRIE DE LA SÉCURITÉ EST CONSCIENTE DES PROBLÈMES – VOICI CE QU’ELLE FAIT POUR REMÉDIER À LA SITUATION

ÉVALUER LIVRER CONCEPTION OPTIMIZER

Tout ce dont vous avez besoin pour rester en sécurité. Nous évaluons, concevons, livrons et optimisons une solution complète pour sécuriser vos employés, vos biens et vos valeurs. A l’aide des résultats obtenus de notre processus d’évaluation des risques, nous collaborons avec vous pour fournir des solutions pour répondre aux risques identifiés. Nous vous aidons à respecter les normes et dépasser les exigences de conformité, du développement à l’installation et jusqu’à l’entretien continu.

Pour plus de renseignements sur G4S, s’il vous plaît visitez www.g4s.ca ou composez le 1-888-717-4447.

Volume 9, numéro 1 I PRINTEMPS 2018

8 RÉDUIRE LA VULNÉRABILITÉ DES RÉSEAUX

Par Ellen Cools

Des violations de données et des cybervulnérabilités ont été reliées à des failles dans des caméras et des équipements de sécurité. Voici comment l’industrie a réagi.

CHRONIQUES

7 SÉCURITÉ CANADA, C’EST PARTI !

Par CANASA Une série d’événements pancanadiens seront lancés à Laval le 25 avril prochain.

RUBRIQUES

4 MOT DE LA RÉDACTION

6 NOUVELLES DE L’INDUSTRIE

13 APERÇU DES PRODUITS

Spécifications, caractéristiques, descriptions et photos des plus récents produits, systèmes, services et solutions de l’industrie de la sécurité.

14 EN COMPAGNIE DES JOUEURS

Peter Strom, directeur général de March Networks

MOT DE LA RÉDACTION

ICorriger le réseau

Venir à bout des problèmes de cybersécurité ne s’avère pas une tâche facile, mais des progrès sont réalisés

l n’est pas surprenant que l’industrie de la sécurité soit obsédée par la cybersécurité, car tout le monde l’est également. Il n’y a pas une semaine qui passe (ou dans les semaines vraiment difficiles, un jour) sans entendre dire qu’un détaillant, un organisme gouvernemental, un hôpital ou tout autre type d’établissement, en fait, a subi une cyberviolation. La plupart des méthodes modernes ne sont pas vraiment adaptées pour la protection de l’information.

« Un certain nombre de fabricants de caméras et de développeurs de logiciels ont démarré le processus en offrant une meilleure protection à leurs systèmes. »

L’impact de cette situation sur les fournisseurs de service de surveillance est assez bien documenté maintenant. Un certain nombre de fabricants de caméras et de développeurs de logiciels ont démarré le processus en offrant une meilleure protection à leurs systèmes. Nous sommes rendus à un point où une meilleure résolution et un rendement sous faible luminosité ne constitueront pas toujours les meilleurs arguments de vente pour les caméras. Leur sécurité commence à peser lourd dans la balance.

Je me risquerais à dire que plusieurs préoccupations actuelles en matière de cybersécurité ne sont pas imputables aux fabricants. Toutes les organisations se révèlent vulnérables à une cyberviolation, quelle que soit la qualité de la technologie qu’elles utilisent.

Pour paraphraser Stuart Rawling, membre du comité directeur de l’ONVIF : « La cybersécurité repose sur deux choses : la technologie et la politique ». (M. Rawling a été interviewé dans le numéro de novembre/décembre 2017 de SP&T News, la publication soeur anglophone de Sécurité Québec.) Bien que la technologie puisse être améliorée (ou corrigée ou mise à niveau), si l’installateur ou l’utilisateur ne l’implante pas correctement, il sera à peu près aussi bien protégé qu’avec une fenêtre fermée dont un carreau serait cassé.

Les fabricants intègrent désormais davantage de mécanismes de protection dans leurs produits et suppriment la possibilité d’installer des systèmes en gardant les mots de passe par défaut. Ils déploient également beaucoup d’efforts pour sensibiliser les installateurs et offrir de la formation aux concessionnaires et aux utilisateurs.

Comme John Chambers, l’ancien PDG de Cisco Systems, l’a dit une fois : « Il existe deux types de compagnies : celles qui ont été piratées et celles qui ne savent pas encore qu’elles l’ont été ».

Néanmoins, avec la bonne approche et la bonne préparation, la gestion de cette violation inévitable pourrait ne pas s’avérer si coûteuse ni douloureuse.

Sécurité Québec sera publié deux fois en 2018 par Annex Business Media. Ce magazine a comme mandat premier d’offrir une source d’information aux installateurs, revendeurs, spécificateurs et utilisateurs oeuvrant dans l’industrie de la sécurité et/ou les secteurs connexes. Son contenu éditorial est recueilli de façon concise, précise et objective. Il y est question de produits, systèmes et services de sécurité, ainsi que de produits liés à cette industrie. Tout article et autres propositions de nouvelles susceptibles de représenter un intérêt peuvent être soumis au rédacteur en chef pour considération par courrier, courriel, télécopieur ou téléphone. Ces communications devraient concerner les intérêts des professionnels desservant l’industrie canadienne de la sécurité.

Éditeur du Groupe, Paul Grossinger pgrossinger@annexbusinessmedia.com

Éditeur, Peter Young pyoung@@annexbusinessmedia.com

Rédacteur en chef, Neil Sutton nsutton@annexbusinessmedia.com

Directeur artistique, Graham Jeffrey gjeffrey@annexbusinessmedia.com

Coordinatrice des comptes-clients, Kim Rossiter krossiter@annexbusinessmedia.com

Directrice de la circulation, Aashish Sharma asharma@annexbusinessmedia.com

Tél.: 416-442-5600 ext 5206

Circulation, Anita Singh asingh@annexbusinessmedia.com Tél.: 416-510-5189 • Téléc.: 416-510-6875 ou 416-442-2191

COO, Ted Markle tmarkle@annexbusinessmedia.com

President & CEO, Mike Fredericks

Siège social : 111 Gordon Baker Rd, Suite 400, Toronto, ON M2H 3R1 Tél.: 416-510-5187 • Téléc.: 416-510-5170

Entente postale de publication : no 40065710

Note au maître de poste : Prière de retourner toute copie ne pouvant être livrée au Canada à : PO Box 51058, Pincourt, QC J7V 9T3

Imprimé au Canada

Tarifs d’abonnement

Canada : 21.00 $ + tbh/an, Etats-Unis : 42.00 $/an, International : 68.00 $/an Publié deux fois par année

De temps en temps, Sécurité Québec fait parvenir de l’information au nom de groupes oeuvrant dans l’industrie, dont les produits et services pourraient vous intéresser. Si vous préférez ne pas recevoir cette information, nous vous prions de communiquer avec notre service de la diffusion d’une des quatre façons énumérées précédemment.

Annex Business Media décline toute garantie quant à l’exactitude, l’exhaustivité ou l’actualité du contenu de cette publication, et décline toute responsabilité à l’égard des résultats de toute action prise ou non prise en se basant sur l’information contenue dans cette publication.

Annex Responsable de la confidentialité

Privacy@annexbusinessmedia.com

Tél.: 800-668-2374

Daniel Demers se joint à GardaWorld

Daniel Demers a rejoint GardaWorld en tant que conseiller stratégique du directeur général de la compagnie, Stéphan Crétier, et il dirige une initiative qui permettra à l’entreprise de gardiennage montréalaise d’augmenter considérablement ses offres de sécurité.

M. Demers a été PDG de Reliance Protection de 1997 à 2015, l’année où elle a été rachetée par ADT. Il a ensuite exploité un cabinet de consultation indépendant jusqu’à sa récente embauche chez GardaWorld.

M. Crétier — qui est également le fondateur de GardaWorld — et il a été intrigué par la proposition que l’entreprise pourrait ajouter de nouveaux services de sécurité.

Daniel Demers, GardaWorld

« L’industrie me revenait sans cesse en tête », explique M. Demers, en parlant de la période où il a quitté le secteur de la sécurité. « J’ai l’impression qu’il y a des affaires inachevées – que je n’ai pas fini ce que j’ai commencé. »

M. Demers raconte avoir rencontré

C.A.

VLa société privée GardaWorld a été très active ans le domaine de l’acquisition, fait valoir M. Demers.

La perspective d’ajouter un aspect de sécurité électronique à ses activités de gardiennage déjà substantielles se révèle assurément attrayante, commente-t-il.

La compagnie explore actuellement plus d’avenues du côté des systèmes d’intrusion, du contrôle d’accès, de la vidéosurveillance et de l’analytique. « Au fur et à mesure que la technologie évolue et que les besoins des entreprises s’étoffent, nous réalisons que de nmbreux aspects s’avèrent complémentaires», estime M. Demers.

2018 d’ASIS Montréal

oici le nouveau conseil d’administration d’ASIS Montréal, section régionale 196, pour l’année 2018 –composé du président, Sylvain Arsenault, ex-commandant aux enquêtes criminelles pour le Service de Police de la ville de Montréal (et maintenant directeur de la sécurité pour les hôtels Fairmont); du vice-président, Christophe Deschamps, directeur de la sécurité à la tour Sun Life; du trésorier, Andrew Dufour, représentant pour G4S Sécurité; et du secrétaire, Jonathan Trépanier, conseiller Analyse prospective (sécurité) chez Hydro-Québec. « Nous sommes fiers de représenter la section internationale de Montréal, et nous nous engageons à représenter les membres à la hauteur de leurs attentes », a commenté avec enthousiasme le nouveau président. Les grandes orientations qui guideront le C.A. en 2018 reposent sur des activités rassembleuses et communautaires, des véhicules de communication actualisés et des méthodes d’information efficaces. Le C.A. entend

Andrew Dufour, trésorier; Jonathan Trépanier, secrétaire; Sylvain Arsenault, président; et Christophe Deschamps, vice-président

également augmenter sa présence auprès de la jeunesse et des femmes qui émergent dans le domaine de la sécurité privée, et investir du temps pour recruter davantage de membres et leur offrir le soutien qu’ils ont besoin. Le président profite de l’occasion pour inviter les membres à s’impliquer sur différents comités et à sensibiliser leurs pairs à l’importance du regroupement. « Notre force repose sur  la participation et l’implication de chacun », conclut-il.

ÉVÉNEMENTS

25 avril 2018

Exposition Sécurité Canada Est Laval, Québec www.securitycanadaexpo.com

8 mai 2018

Exposition ADI Edmonton, Alberta www.adiglobal.ca

9 mai 2018

Exposition Sécurité Canada Ottawa Ottawa, Ontario www.securitycanadaexpo.com

10 mai 2018

Exposition ADI Calgary, Alberta www.adiglobal.ca

30 mai 2018

Exposition Sécurité Canada Alberta Edmonton, Alberta www.securitycanadaexpo.com

6 juin 2018

Sommet Sécurité Canada Toronto, Ontario www.securitysummitcanada.com

7 juin 2018

Exposition ADI Winnipeg, Alberta www.adiglobal.ca

13 juin 2018

Exposition Sécurité Canada Ouest Vancouver, Colombie-Britannique www.securitycanadaexpo.com

19-22 juin 2018

Exposition Sécurité électronique Nashville, Tennessee www.esxweb.com

12 septembre 2018

Exposition Sécurité Canada Atlantique Moncton, Nouveau-Brunswick www.securitycanadaexpo.com

24-25 octobre 2018

Exposition Sécurité Canada Centre Toronto, Ontario www.securitycanadaexpo.com

Il est maintenant possible de s’inscrire à l’un des six Salons de Sécurité Canada sur le site www. securitycanadaexpo.com. Le Salon

Sécurité Canada est présent à Laval (Québec), Ottawa (Ontario), Edmonton (Alberta), Richmond (ColombieBritannique), Moncton (NouveauBrunswick), avec la grande finale en octobre prochain à Toronto (Ontario). Cela en fait le plus important Salon en sécurité au Canada.

« Les innovations en matière de sécurité périmétrique, de contrôle d’accès, de vidéosurveillance et de sécurité d’alarme seront mises en évidence lors de tous nos Salons en 2018 », a déclaré Steve Basnett, directeur des Salons et événements.

Conférenciers de renom

Les allocutions d’ouvertures du Salon Sécurité Canada Est au Sheraton Laval le 25 avril prochain seront prononcées par les deux conférenciers émérites suivants :

Le sergent Coats, conseiller en technologie, direction des services spécialisés en enquête de la Sûreté du Québec traitera du défi technologique lié à la sécurité physique, un défi auquel les installateurs et les clients sont confrontés.

Sylvain Brouillette, directeur de la Sûreté aéroportuaire pour la Société des aéroports de Montréal, abordera, entre autres, les enjeux et les défis actuels dans l’industrie, ainsi que l’importance des fournisseurs de service.

Les sujets couverts s’avèrent d’intérêt autant pour les compagnies installatrices que leurs clients. Pour vous inscrire au Salon et aux conférences, veuillez vous rendre sur le site www.securitycanadaexpo.com.

Sécurité Canada, c’est parti !

Une série d’événements pancanadiens seront lancés à Laval le 25 avril prochain

Le Conseil régional de la CANASA Québec, en collaboration avec ASIS section de Montréal, présentera deux conférenciers d’envergure au Salon Sécurité Canada Est le 25 avril prochain.

Mise à jour des activités de la CANASA

Patrick Straw, directeur principal de la CANASA, a récemment mis à jour les initiatives parrainées par la CANASA pour 2018. « La CANASA se concentrera cette année sur un certain nombre d’offres éducatives combinées, parfois, avec la tenue des Salons Sécurité Canada. Par ailleurs, la CANASA continue de travailler avec l’Association canadienne des professionnels de la vente (ACSP) à l’élaboration d’un programme de vente de produits de sécurité. »

Bourses d’études

La CANASA a reconduit son programme national de bourses d’études de 1000 $ pour la troisième année au Canada. Le concours est ouvert jusqu’au 1er mai 2018. Ce programme est accessible aux personnes à charge des membres et de leurs employés.

La CANASA innove en ajoutant un nouveau volet à son programme de bourses d’études. Le programme de bourses – étudiants est réservé aux personnes inscrites au programme du Diplôme d’études professionnelles (DEP 5269) Installation et entretien de systèmes de sécurité, offert dans l’un des quatre établissements au Québec, et ailleurs où un cours semblable est offert.

Révision de la juridiction des métiers – CCQ

La CANASA Québec poursuit sans

relâche, depuis de nombreuses années, sa quête de reconnaissance pour le métier d’installateur de systèmes électroniques de sécurité. En 2015, la CANASA soumettait son mémoire dans le cadre de la consultation amorcée par la Commission de la construction du Québec (CCQ). Elle a mis sur pied un Groupe de travail mandaté, entre autres, d’analyser et de formuler les orientations privilégiées; lesquelles ont été entérinées par le conseil d’administration de la CCQ. Notre demande de reconnaissance de notre métier a été rejetée, et ce, même si la pratique et la théorie nous donnent raison. La CANASA Québec a d’ailleurs contesté ces orientations qui sont, pour la plupart, de nature administrative. Le Conseil régional de la CANASA poursuit ses démarches à un plus haut niveau. L’Association est ferme sur sa position : les métiers d’installateur de systèmes de sécurité et d’électricien sont complètement différents, et demandent chacun une formation et des compétences spécifiques. Le Conseil régional de la CANASA soutient que les systèmes de sécurité doivent être installés, paramétrés et entretenus par des installateurs de systèmes de sécurité : les seuls professionnels entièrement qualifiés pour ces tâches. Il en va de la sécurité du public. Ce dossier demeure une priorité. C’est à suivre.

Pour suivre les activités et rencontres de la CANASA Québec, rendez-vous sur le site www.canasa.org.

Patrick Straw Steve Basnett

des réseaux Réduire la vulnérabilité

Impact des appareils connectés sur la cybersécurité, et mesures que prend l’industrie de la sécurité pour pallier la situation

Àla suite des attaques contre le service informatique américain Dyn en 2016 et des récentes constatations de vulnérabilité lors de l’attaque « Devil’s Ivy », les appareils IdO (Internet des objets) ne sont plus simplement une nouvelle tendance dans l’industrie de la sécurité, ils se trouvent désormais au centre des stratégies de cybersécurité.

Les attaques contre Dyn ont révélé que « les appareils IdO peuvent être utilisés à des fins malveillantes », estime Mathieu Chevalier, directeur de l’équipe de cybersécurité du service de développement de produits chez Genetec. « Même si un appareil peut ne pas contenir de renseignements ou d’actifs critiques, il pourrait quand même être une cible d’attaque », ajoute

Jerry Zhang, directeur de la chaîne de produits de sécurité chez Dahua.

« L’attaque des appareils IdO n’était pas l’objectif ultime des attaques contre Dyn en 2016 », analyse-t-il.

Les pirates ont ciblé les serveurs de noms de domaine (DNS) du fournisseur Dyn (maintenant Oracle) via le logiciel malveillant Mirai (réseau de zombies ou zombienet), utilisant la vulnérabilité d’une « armée de caméras IP ainsi que d’enregistreurs vidéo en réseau (NVR) et numériques (DVR) » pour surcharger le DNS, explique M. Chevalier.

« Le zombienet Mirai se compose principalement d’appareils IdO non sécurisés, tels des caméras et des routeurs », fait savoir le chef de la sécurité chez BlackBerry, Alex Manea.

« Les codeurs ont recherché, je crois, 60 combinaisons de nom d’utilisateur et de mot de passe par défaut installés sur ces caméras et routeurs. »

Ryan Zatalokin, technologue principal chez Axis Communications, indique que l’industrie a encouragé les utilisateurs et les installateurs à utiliser des mots de passe complexes ainsi que des réseaux isolés ou protégés par un pare-feu pour empêcher les pirates de réquisitionner les appareils.

« Le plus important, ce n’est pas seulement les caméras ou les autres appareils Axis (dans notre cas), mais tout appareil réseau potentiellement à risque, insiste-t-il. Il ne s’agit donc pas seulement de sécuriser un type d’appareil sur le réseau, mais de

« Il ne s’agit donc pas seulement de sécuriser un type d’appareil sur le réseau, mais de sécuriser tous les appareils du réseau.

»

— Ryan Zatalokin, Axis Communications

sécuriser tous les appareils du réseau. »

M. Manea est d’accord : « Tout ce qui se connecte à la fois à votre réseau d’entreprise et à Internet présente une menace de sécurité. Vous devez donc vous assurer a) que vous pouvez gérer chacun des points de connexion et b) que vous pouvez envoyer des mises à jour logicielles à ces points. Si certains de vos appareils IdO ne peuvent pas être mis à jour et que quelqu’un les pirate, vous êtes dans le trouble! »

L’émergence de nouveaux zombienets rend la sécurisation des points de connexion des appareils IdO encore plus critique, comme en témoigne la constatation de vulnérabilité lors de l’attaque « Devil’s Ivy » l’été dernier.

« Devil’s Ivy a été dirigé contre une bibliothèque tierce utilisée par plusieurs fournisseurs », précise M. Chevalier. Cette bibliothèque était un code source appelé gSOAP, produit par Genivia. Cette fois, les pirates ont utilisé un réseau de zombies différent : le Reaper. Ils envoient 2 Go de données aux appareils, exécutant un code qui pourrait les désactiver, installer des logiciels malveillants ou intercepter une séquence vidéo.

Les pirates éthiques de la firme de sécurité Senrio ont d’abord découvert de la vulnérabilité dans une caméra Axis. En réponse à cette vulnérabilité, Axis a travaillé avec Genivia pour « craquer leur code source », confie M. Zatalokin, pour ensuite déployer un programme correctif afin de remédier à cette vulnérabilité. Comme un certain nombre de membres de l’ONVIF utilisaient le même code source, Axis a également informé l’organisation de cette vulnérabilité.

Selon M. Chevalier, les fabricants

ont ensuite effectué des évaluations internes pour déterminer si leurs produits s’avéraient vulnérables. Dans cette éventualité, ils ont fourni un micrologiciel pour corriger la vulnérabilité. Bien que Genetec ait récemment publié un avis sur sa plateforme Security Center visant à aider les fabricants à corriger les vulnérabilités, M. Chevalier est d’avis « qu’il est de la responsabilité du client de maintenir ses appareils IdO à jour ».

Leçons apprises : l’éducation est la clé

À ce titre, Axis, Dahua et Genetec se sont fortement concentrés sur l’éducation, non seulement des concessionnaires et des installateurs, mais aussi des utilisateurs. « La sensibilisation et l’engagement des utilisateurs s’avèrent des étapes très importantes de la cybersécurité, soutient M. Zhang. Comme l’indique le palmarès Top 10, 2017 de l’OWASP (Open Web Application Security Project) : une mauvaise configuration de la sécurité est

« Même si un appareil peut ne pas contenir de renseignements ou d’actifs critiques, il pourrait quand même être une cible d’attaque. »
— Jerry Zhang, Dahua

l’un des problèmes les plus fréquemment rencontrés. Il est important d’informer judicieusement les utilisateurs sur les menaces de sécurité, les programmes correctifs de logiciels et les meilleures pratiques. »

M. Chevalier va dans le même sens : « La première chose que nous tentons de faire avec nos clients est de les sensibiliser [à la vulnérabilité] ». Par exemple, Genetec a publié un avis de sécurité sur son site Internet concernant la vulnérabilité de l’attaque Devil’s Ivy. « Même si nos produits n’ont pas été

directement touchés, nous savons que nos clients peuvent utiliser des produits touchés. Nous essayons donc de leur faire savoir qu’ils pourraient devoir faire quelque chose », présente-t-il.

Dans sa plus récente version (5.7) de Security Center, Genetec informe les clients du risque d’utiliser des mots de passe simples ou de laisser les mots de passe par défaut sur leurs appareils. En outre, la plateforme logicielle fournit des mises à niveau du micrologiciel.

« Il s’agit de la deuxième chose la plus importante à faire pour sécuriser vos appareils IdO, fait valoir M. Chevalier. Dans la version 5.7 de notre logiciel, nous avons intégré un avertissement automatique. Donc, si vous utilisez, disons, une caméra Axis vulnérable à cause de l’âge de son logiciel, nous obtenons cette information sur notre site Internet et nous l’affichons sur Security Center à l’attention de l’utilisateur. »

Dans la même foulée, Axis a lancé une campagne d’éducation il y a quelques années pour sensibiliser ses ingénieurs et

Nouveau site Web bspquebec.ca

Gardiennage

Investigation

Serrurerie

Systèmes électroniques de sécurité

Convoyage de biens de valeur Service conseil en sécurité

ses représentants, ainsi que son service de R et D. Axis offre également une page Web dédiée aux vulnérabilités informatiques courantes (CVE), sur laquelle l’entreprise publie des informations concernant des vulnérabilités susceptibles d’affecter ses produits, et elle divulgue des conseils pour réduire les risques.

« Beaucoup de bonnes habitudes reposent sur une bonne éducation. Il y a à peine quelques années, les gens conservaient les mots de passe par défaut sur nos produits et ceux des autres fournisseurs. Aujourd’hui, c’est évident que c’est quelque chose à ne pas faire », met en garde M. Zatalokin. En 2017, Axis a aussi instauré des fonctionnalités comme un indicateur de complexité du mot de passe et un service de désactivation sur certains produits anciens.

Nouvelles fonctionnalités de cybersécurité

Cela ne signifie pas que les entreprises de sécurité n’adoptent pas de nouvelles mesures pour accroître la sécurité des

appareils IdO. Par exemple, bien que les produits Dahua n’aient pas été affectés par l’attaque de vulnérabilité Devil’s Ivy, la compagnie a rendu la cybersécurité obligatoire dans la conception des produits, et elle a commencé à implanter le standard de cybersécurité Dahua de base dans son micrologiciel lancé en juillet 2017.

« Nous avons adapté des outils de numérisation avancés pour filtrer nos produits contre les vulnérabilités connues, mentionne M. Zhang. Les tests d’intrusion sont effectués par des équipes d’essais indépendantes. Nous mettons également le standard de cybersécurité Dahua de base continuellement à niveau, afin de refléter les changements de menaces en cybersécurité. »

En outre, le Centre de cybersécurité de Dahua a été créé au début 2017 pour recevoir des rapports de vulnérabilité de sécurité, communiquer des avis de sécurité et partager des connaissances en matière de cybersécurité avec ses clients.

Genetec lance également une nouvelle plateforme de sensibilisation – le Genetec

Trust Center – qui fournira des ressources et du contenu à tous : des intégrateurs aux consultants, en passant par les utilisateurs. Ces derniers pourront ainsi mieux évaluer la sécurité et l’intégrité de leur matériel et de leurs logiciels.

Pour sa part, Axis se concentre sur la sécurisation des plateformes. La compagnie dispose désormais des outils nécessaires pour déployer le chiffrement par défaut. « Nous avons intégré HTTPS [HTTP sécurisé] par défaut dans nos produits, de sorte que lorsque vous vous connectez à vos produits, cette connexion est sécurisée. Donc, si quelqu’un espionne le réseau, il ne sera pas capable d’accéder à des renseignements critiques comme des noms d’utilisateur et des mots de passe », déclare M. Zatalokin. Ce dernier est d’avis que ces changements « ont grandement réduit les chances que quelqu’un décèle de la vulnérabilité informatique par laquelle attaquer nos produits ».

– Rédigé avec du matériel de Neil Sutton

Conseils pour les INSTALLATEURS

Sécurité Québec a récemment communiqué avec des fabricants et des concepteurs de systèmes de sécurité afin d’obtenir des astuces du métier dont nos lecteurs pourraient tirer parti. Pour plus de conseils, veuillez visiter le www.securitequebec.ca.

Stewart Dewar, chef de produit des solutions de détection périmétrique d’intrusion chez Senstar

La sécurité complète d’un site nécessite l’intégration étroite de systèmes distincts, généralement issus de différents fournisseurs. Lors de l’évaluation de systèmes et de composants (caméras, gestion vidéo, détection périmétrique d’intrusion, contrôle d’accès, etc.), gardez à l’esprit les directives suivantes pour éviter des délais, des coûts imprévus et une complexité technique inutile :

Si deux systèmes distincts doivent communiquer entre eux via une interface logicielle, assurez-vous que l’intégration est certifiée et que les fournisseurs ont des preuves de succès à l’appui. Faites attention aux versions certifiées des logiciels, car certaines mises à niveau peuvent nuire considérablement à la compatibilité.

Autant que possible, choisissez des appareils qui partagent la même interface logicielle. Chaque système doit disposer d’une trousse de développement logiciel (SDK) facilement disponible et entièrement documentée comprenant un exemple de code et un logiciel de démonstration. Les SDK doivent avoir été éprouvées sur le terrain, à savoir être utilisées sur d’autres sites et répondre aux exigences de surveillance et de contrôle inhérentes à vos activités de sécurité.

Pour les systèmes vidéo, assurez-vous que les appareils respectent les normes ouvertes applicables, telles que les profils ONVIF : S (flux vidéo/audio), C (contrôle d’accès) ou G (stockage/récupération vidéo). Des normes ouvertes assureront la pérennité de votre système et vous éviteront de subir le monopole restrictif d’un fournisseur.

Lorsqu’une intégration logicielle entre deux systèmes n’est pas réalisable, il peut être nécessaire de recourir à des sorties de relais de capteur pour connecter les entrées de contact sec du panneau d’alarme.

Ish Ishkanian, directeur des préventes au Canada et aux États-Unis chez Milestone Systems

Pour les intégrations étendues et complexes, la plupart des concessionnaires tentent de relever le défi d’une seule implantation. En raison de la complexité de ces projets, il devient alors extrêmement difficile de diagnostiquer les problèmes. Dans

ces cas, je recommande de diviser le projet en plusieurs étapes, et de les livrer comme des projets individuels. Cela aide à simplifier la conception et à réduire le temps nécessaire pour diagnostiquer un problème.

Disposer de techniciens formés et certifiés pour exécuter ces projets s’avère également essentiel pour en assurer le succès. De plus, il est important que le technicien consacre un peu de temps pour se familiariser avec les produits concernés avant leur installation. Il arrive parfois que des techniciens certifiés avec notre logiciel, mais qui n’en ont pas fait usage depuis quelques mois, en oublient des aspects importants. À mon avis, le temps investi dans la révision des produits destinés à un projet se rentabilise rapidement par des installations fluides réalisées aisément.

Lorne Terry, directeur des ventes chez Hikvision Canada

Les meilleures pratiques de conception pour les systèmes intégrés complexes commencent par la communication pendant le processus de vente. Lors de la première rencontre avec le client, il est primordial de bien comprendre sa situation, ses besoins, ses attentes et son budget. Ce processus peut s’avérer long, car les besoins et les attentes des clients ne sont pas toujours clairs ou réalistes. Au cours de ce processus d’exploration, les intégrateurs doivent déterminer qui sont les principaux intervenants. Les intervenants sont souvent des personnes autres que les directeurs de la sécurité et des installations, y compris des influenceurs de décision oeuvrant à la comptabilité, aux ressources humaines, au marketing et à la fabrication.

Une fois que vous avez une bonne compréhension des attentes du client, vous devriez commencer à figurer quel matériel et quels logiciels pourront répondre aux besoins du client. Généralement, la colle qui tient tout cela en place est le logiciel de tête de réseau, souvent le système de gestion vidéo ou le logiciel de contrôle d’accès. Choisissez-le judicieusement, car un logiciel de tête peut rapidement se transformer en mal de tête! Évaluez la liste des partenaires d’intégration de la firme de logiciels, et assurez-vous de bien comprendre la démarche d’intégration. Il est également impératif de déterminer depuis combien de temps les partenariats sont en place; d’examiner les études de cas réussies; et d’évaluer le soutien fourni par toutes les parties pour s’assurer que le système fonctionne et demeure fonctionnel à long terme.

Logiciel de sécurité

Genetec

Genetec Inc. a annoncé l’arrivée d’une nouvelle version de Security Center : une plate-forme à architecture ouverte qui unifie la vidéosurveillance, le contrôle d’accès, la reconnaissance de plaques d’immatriculation, les communications et l’analytique. Cette dernière version comprend une protection de la vie privée des particuliers, distribue les informations d’identification du contrôle d’accès mobile HID et assure la continuité des activités avec le basculement du contrôle d’accès d’origine. En outre, la nouvelle version est unifiée avec le module de détection d’intrusion KiwiVision pour générer des alarmes en temps réel, lesquelles avertissent automatiquement le personnel de sécurité. Security Center 5.7 offre également un espace client, où ces derniers peuvent gérer les alarmes en temps réel de même que les niveaux de menace. www.genetec.com

Dispositifs de sortie

Adams

Les dispositifs de sortie de la série EX se divisent en quatre modèles, équipés d’amortisseurs pour réduire le bruit, de guides horizontaux et verticaux avec contrôle de retour pour un fonctionnement en douceur, de quincaillerie universelle pour les installations sur portes métalliques creuses, en aluminium et en bois. Les unités comprennent des extrémités amovibles en métal leur permettant d’être coupées sur place à la longueur désirée. Le système d’enclenchement permet de verrouiller la porte au cadrage, et il convient aux portes simples. Le dispositif de sortie à tige verticale dissimulée (CVR) comporte des tiges dissimulées réglables et un ensemble de verrouillage conçu pour portes simples ou doubles. Enfin, la barre antipanique Dummy est conçue pour les applications qui ne nécessitent pas de dispositif de fermeture à verrouillage de sécurité. Les unités sont offertes en trois longueurs : 30, 36 et 48 po. www.adamsrite.com

Système de gestion vidéo Bosch Systèmes de sécurité Le nouveau système de gestion vidéo 8.0 (BVMS 8.0) offre la fonctionnalité d’assemblage d’images, le traitement graphique (processeur UTG) ainsi que le décodage, et il fonctionne en 64 bits. L’assembleur vidéo Bosch – qui fait partie du BVMS 8.0 – combine la vidéo d’un maximum de 16 caméras en un seul défilement. Le BVMS 8.0 s’exécute en tant qu’application 64 bits, comparativement à 32 bits dans ses versions précédentes. Cela augmente la capacité maximale d’un seul BVMS de 30 serveurs de gestion avec 100 caméras par serveur à 50 serveurs avec 200 caméras par serveur. Avec le BVMS 8.0, les utilisateurs peuvent configurer des caméras compatibles Bosch H.265, ce qui permet de réduire la bande passante et les besoins de stockage, explique la compagnie Bosch. Le système permet également aux opérateurs de basculer entre la vue optique et thermique. www.boschsecurity.us / www.bosch.ca/fr

Codeur en réseau

Vicon

Vicon présente un modèle de codeur vidéo H.264 à 16 voies qui convertit l’entrée d’une caméra analogique en données vidéo IP en continu. Le codeur intègre une technologie de codage et de compression vidéo/audio H.264 de haute qualité, et il est conçu pour prendre en charge les caméras analogiques 960H, AHD et TVI. Il permet la mise en réseau de caméras analogiques existantes et la création d’un système IP, permettant l’intégration du système de gestion vidéo (VMS) Valerus de Vicon. Le format de compression vidéo H.264 réduit les besoins en bande passante et en stockage sans compromettre la qualité de l’image. Des fonctions avancées – telles que la recherche dans un musée – permettent aux utilisateurs de procéder à une analyse rapide des événements enregistrés. De l’équilibrage de charge dynamique et de la détection automatique sont également possibles lorsque l’appareil est utilisé avec un VMS Valerus. www.vicon-security.com

EN COMPAGNIE DES JOUEURS

LPeter Strom

de March Networks

e magazine Securité Québec a récemment rencontré Peter Strom, directeur général de March Networks à Ottawa, pour parler de différents sujets d’actualité comme de leurs plus récentes solutions, du rôle de l’analogique dans un monde préoccupé par la cybersécurité et des occasions éducatives pour les clients et partenaires.

Sécurité Québec : Pouvez-vous expliquer l’exploitation verticale des marchés par March?

Peter Strom : La base de la compagnie repose sur le développement de solutions d’entreprise. Nous avons tendance à nous concentrer sur le marché bancaire et le marché de détail car, au moment où nous avons commencé, nous n’avions pas l’impression que quelqu’un se souciait d’offrir à ceux qui possédaient des milliers d’emplacements la possibilité de gérer à distance l’intégralité de leurs enregistreurs vidéo en réseau (NVR). Tout le monde gérait la situation cas par cas. Aujourd’hui, les gens font du bon boulot en construisant des caméras et des enregistreurs vidéo numériques (DVR). Dans l’avenir, nous croyons que les gens qui se différencieront miseront sur le développement d’applications qui résoudront les problèmes d’affaires précis des clients. Pour ce faire, il se révèle impératif de comprendre l’interopérabilité de vos clients.

SQ : Avez-vous des produits de la gamme 4K?

PS : Nos NVR actuels peuvent gérer la vidéo 4K, mais nous n’avons lancé aucune caméra pour l’instant.

SQ : Il semble y avoir une certaine hésitation dans l’adoption par les clients des solutions 4K.

PS : Cette industrie est fascinante. Il y a des compagnies qui accèdent à son marché en essayant de faire leur place en tirant parti de la plus récente technologie, par exemple. C’est une bonne chose, mais la réalité demeure toutefois qu’il n’y a personne qui veut jeter tout son matériel à la poubelle pour le remplacer par le dernier cri. Ce n’est pas comme l’industrie des technologies de l’information (TI). Nous avons tendance à laisser nos clients migrer dans la direction qui leur convient le mieux. Lorsque vous arrivez chez un client qui possède plusieurs caméras analogiques – qu’il oeuvre dans le secteur financier ou celui du détail – vous n’avez pas besoin de les retirer. Nos solutions, par exemple, offrent la possibilité de combiner ces dernières avec des modèles IP. Nous avons lancé un nouveau NVR équipé d’une technologie coaxiale HD, laquelle permet d’obtenir de la vidéo haute définition à partir d’un câble coaxial. C’est une solution « tribride », qui donne à nos clients la flexibilité dont ils ont besoin pour évoluer vers une solution entièrement IP. Certains décident de ne pas prendre le virage, pour être honnête avec vous. Certains nous disent « je suis préoccupé par certains problèmes de cybersécurité et je me sens en sécurité avec le coaxial. Si j’ai l’option d’avoir des vidéos de définition assez haute pour exploiter mes activités, alors... » Certains choisissent de continuer avec l’analogique encore un petit bout de temps.

SQ : Vos clients vous posent-ils beaucoup de questions sur la cybersécurité?

PS : Lorsque nous avons démarré en 2002-2003, l’entreprise était plutôt tournée vers les TI, issues de l’héritage Terry Matthews. Quand j’ai fait mon entrée dans le bâtiment, je me suis rendu compte que j’étais entouré de spécialistes en informatique. Le gars de l’industrie de la vidéo que j’étais a donc dit : « OK, nous avons beaucoup à apprendre les uns des autres ». Dès le début, nous avons édifié ce produit autour des besoins de la cybersécurité – avant même que cette notion devienne à la mode – parce que nous servons l’industrie financière. La plupart des services de TI ont mis nos produits à l’épreuve de pirates éthiques avant d’approuver leur intégration au réseau.

SQ : Comment aidez-vous vos clients et partenaires à répondre à leurs besoins en matière de cybersécurité?

PS : Nous offrons un programme éducatif basé sur la cybersécurité à nos concessionnaires. Ils reçoivent des mises à niveau régulièrement et ils peuvent accéder à notre site Internet à tout moment pour obtenir la plus récente information en matière de virus ou de logiciels malveillants en circulation ou autres renseignements critiques. Nous avons également un produit simple et convivial appelé Guru, qui a été conçu pour les intégrateurs, et qui oblige ces derniers à parcourir certaines étapes avant de configurer un produit afin de se conformer à la réglementation. Nous savons que certaines compagnies ont été blâmées parce qu’elles ne changent pas les mots de passe par défaut qui viennent avec l’équipement. Notre produit ne permet pas cette pratique.

LE CHEF DE FILE EN SÉCURITÉ AU SERVICE DES LEADERS DE L’INDUSTRIE

Depuis plus de 125 ans, ADT met la sécurité des entreprises à l’avant-plan.

Nous savons que vous devez protéger beaucoup plus que des briques et du mortier, c’est pourquoi ADT fait bien plus que de la télésurveillance. ADT offre un large éventail d’options de sécurité pour les entreprises de toutes les tailles afin de protéger les personnes, les biens et les données. Avec la télésurveillance 24 heures sur 24 et 7 jours sur 7, des solutions contre les intrusions et les incendies, la gestion à distance, des services interactifs et plus encore, ADT dispose de solutions de sécurité pour votre entreprise. Joignez ceux qui mettent la sécurité de leur précieux gagnepain entre les mains d’ADT.

SOLUTIONS DE SÉCURITÉ ET D’IMMOTIQUE

SOLUTIONS INTERACTIVES COMMERCIALES

DÉTECTION D’INTRUSION

VIDÉOSURVEILLANCE

CONTRÔLE D’ACCÈS

DÉTECTION D’INCENDIE

SERVICE DE PATROUILLE

POURQUOI CHOISIR ADT CANADA?

Nous sommes un intégrateur, ce qui signifie que nous pouvons prendre en charge presque toutes les installations de sécurité existantes sur le site.

Nous sommes axés sur le service à la clientèle, l’innovation et les nouvelles technologies.

Avec plus de 125 ans d’expérience et 15 succursales au Canada, dont quatre centres de télésurveillance, vous pouvez faire confiance aux experts. ©2018 Services de sécurité ADT Canada, inc. Tous droits réservés. ADT, le logo ADT et le nom des produits/services dans ce document sont des marques et (ou) des marques déposées. Toute utilisation non autorisée est strictement interdite. Numéro de permis : RBQ 3019-4070-50.

POUR EN SAVOIR PLUS, VISITEZ

ADT.CA/FR/ SECURITECOMMERCIALE

COMMODITÉ ET SÉCURITÉ À PORTÉE DE MAIN

La technologie Home Connect de Weiser permet à votre serrure de porte de communiquer sans fil avec d’autres dispositifs chez vous. Imaginez-vous verrouillant et déverrouillant votre porte à l’aide de votre téléphone cellulaire ou recevant un message texte vous informant que votre enfant vient juste de rentrer de l’école. Grâce à la technologie Home Connect, c’est désormais possible.

SERRURES INTELLIGENTES ÉLECTRONIQUES

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.