Comment prévenir les atteintes à la sécurité physique sur le lieu de travail ?
Publié le: 8 Juin 2022
Dernière modification le: 8 Sep 2025
Les incidents de cybersécurité font couler beaucoup d’encre, et à juste titre. Les attaques de cybersécurité sont prolifiques, avec Les attaques de ransomware contre les entreprises britanniques ont doublé l’année dernière. Mais les entreprises ne doivent pas seulement s’inquiéter des cyberattaques. Les atteintes à la sécurité physique sont fréquentes et souvent liées à des attaques de cybersécurité.
Voici quelques-uns des risques les plus courants en matière de sécurité physique et des suggestions pour les prévenir.
5 façons de prévenir les atteintes à la sécurité physique sur le lieu de travail
L’aspect physique de la sécurité des données fait partie d’une réponse plus large à la protection de votre entreprise. Selon la Selon le rapport 2020 Cost of a Data Breach Report de l’institut Ponemon, 10 % des violations malveillantes sont dues à une atteinte à la sécurité physique. Le rapport souligne également qu’il faut 223 jours pour identifier une violation physique et 69 jours pour la contenir. La conséquence est que le Le coût moyen d’une violation physique de données s’élève à environ 1,5 million d’euros. Le coût total de l’opération s’élève à 2,8 millions de livres sterling, ce qui fait des compromis physiques un problème à résoudre d’urgence.
Les cinq violations physiques les plus courantes sont les suivantes :
1/ Problème : Accès non autorisé aux serveurs
Les salles de serveurs constituent le cœur du réseau d’une organisation. Elles abritent les données essentielles de l’entreprise, les informations sensibles et les sauvegardes, et contiennent du matériel coûteux. Il s’agit également d’un domaine réglementé, avec des normes telles que la norme ISO27001 sur la sécurité des zones physiques et environnementales, qui exige que l’accès aux salles de serveurs soit géré et sécurisé. L’accès physique aux serveurs et autres ordinateurs fait partie d’un système plus large de gestion de la sécurité de l’information (SGSI).
Si un employé malhonnête ou mécontent, ou même un étranger, peut accéder à une salle de serveurs, il peut faire beaucoup de dégâts. Il peut s’agir de dommages physiques aux serveurs, du vol d’équipements critiques ou de cyberattaques par le biais d’un accès à distance au serveur et de l’installation directe de logiciels malveillants.
Prévention de l’accès non autorisé aux serveurs
- Les salles de serveurs doivent être équipées de serrures de haute sécurité qui utilisent un contrôle d’accès intégré basé sur l’accès privilégié.
- Les systèmes biométriques peuvent contribuer à prévenir les intrusions physiques dans les salles de serveurs.
- L’isolement des différents serveurs et l’association de droits d’accès granulaires peuvent également contribuer à protéger une prise de contrôle complète de plusieurs serveurs.
- Toutefois, ces contrôles de confiance zéro et d’accès physique doivent être complétés par une formation de sensibilisation à la sécurité des administrateurs de systèmes afin de s’assurer qu’ils ne partagent pas les cartes d’identité ou les points d’entrée avec leurs collègues.
2/ Problème : Tailgating
Le « tailgating », qui tire son nom du mauvais comportement des conducteurs qui s’approchent trop près de votre voiture, est le point de rencontre entre l’ingénierie sociale et le monde physique.
Le cas le plus tristement célèbre de tailgating a été documenté dans le film « Catch Me If You Can » (Attrapez-moi si vous le pouvez). Le film raconte l’histoire de Frank Abagnale, qui a passé de nombreuses années à se faire passer pour quelqu’un d’autre et à pénétrer dans des endroits très réglementés, comme le cockpit d’un avion.
Vous pouvez en savoir plus sur le tailgating dans un article du blog de MetaCompliance sur le tailgating, qui peut être une tactique insidieuse et intelligente permettant à des criminels d’accéder à des zones restreintes d’une organisation.
Les « tailgaters » manipulent les employés pour qu’ils leur permettent d’entrer dans des lieux habituellement interdits. Par exemple, un criminel peut se faire passer pour un entrepreneur et utiliser un comportement tel que la tendance à être poli pour encourager ou même forcer un employé à ouvrir la porte de l’entreprise.
Prévention du « tailgating » :
- Sensibilisez votre personnel aux dangers de la filature et à la manière dont elle est utilisée pour les inciter à ouvrir des portes (virtuelles ou réelles) à des personnes malveillantes.
- Formez vos employés à la lutte contre les comportements suspects et veillez à ce qu’ils comprennent comment les chauffeurs de queue les manipulent et profitent de la politesse.
3/ Problème : Documents laissés à l’abandon
Les documents et même les post-it peuvent contenir des informations très sensibles susceptibles d’être exposées entre de mauvaises mains. Les imprimantes sont un exemple du danger que représentent les failles de sécurité physique. Les employés qui travaillent à distance peuvent envoyer un document à une imprimante, avec l’intention de le récupérer en passant devant le bureau, mais ils l’oublient ou quelqu’un d’autre s’en empare en premier.
Un rapport de Quocirca sur le paysage de la sécurité de l’impression en 2022 a révélé que 68% des personnes interrogées avaient subi une perte de données liée à un problème de sécurité de l’impression.
Prévention des documents laissés à l’abandon :
- Une politique de bureau propre est essentielle pour réduire les pertes de données dues à une mauvaise hygiène documentaire. Les politiques de bureau propre font également partie de normes telles que ISO27001.
- Il est essentiel de sensibiliser les employés à l’importance d’un bureau propre et à la manière dont une négligence peut entraîner une perte de données pour gérer le risque.
- En outre, des approches technologiques telles qu’une authentification solide de l’utilisateur pour permettre l’impression à la volée garantissent que tout document imprimé n’est libéré que lorsque la personne qui en a autorisé l’impression est là pour le récupérer.
4/ Problème : Danger pour les étrangers
Les visiteurs non comptabilisés ne sont bons ni pour la cybersécurité ni pour la sécurité physique. A Le rapport du Health and Safety Executive (HSE) sur la violence au travail a révélé que des inconnus étaient les auteurs des infractions dans 60 % des cas. Les atteintes physiques commises par des inconnus peuvent également mettre en péril les systèmes informatiques. Des inconnus peuvent voler du matériel coûteux comme des téléphones et des ordinateurs portables, exposant ainsi les données contenues dans ces appareils à un risque d’exposition.
Prévention des dangers liés à l’étranger
- Assurez-vous que votre lieu de travail dispose de procédures et de systèmes permettant de réduire la probabilité qu’une personne pénètre dans le bâtiment.
- Il est important de veiller à ce que les portes soient verrouillées.
- L’accès par carte à puce pour les employés et un système d’entrée des visiteurs avec enregistrement des entrées et des sorties sont essentiels pour toute entreprise.
5/ Problème : perte ou vol des cartes d’identité des employés
La plupart des dangers associés aux violations physiques reposent sur les contrôles d’accès. De nombreuses entreprises utilisent désormais des identifiants d’employés associés à une entrée biométrique. Toutefois, même ces systèmes ne sont efficaces que si l’employé respecte les limites d’accès fixées par l’organisation. En d’autres termes, les systèmes d’identification des employés dépendent de l’utilisation correcte qu’en fait l’employé.
Malheureusement, les employés qui ne comprennent pas l’importance de l’accès privilégié peuvent proposer à un collègue d’utiliser leur carte d’identité ou même de glisser leur empreinte digitale ou un autre élément biométrique pour permettre l’accès. Les criminels qui utilisent des tactiques d’ingénierie sociale profitent également de cette situation souhaitent aider les autres, en encourageant les employés à les laisser entrer dans les zones d’accès restreint.
Prévention de la perte ou du vol des cartes d’identité des employés
- La formation de sensibilisation à la sécurité sur l’importance des identifiants des employés est essentielle pour lutter contre l’abus d’identifiants et d’accès des employés.
5 méthodes essentielles pour prévenir les atteintes à l’intégrité physique :
- Veillez à ce que tous les employés soient formés aux types de violations de la sécurité physique.
- Utilisez des systèmes de contrôle d’accès robustes pour les salles de serveurs et autres zones restreintes et limitez l’accès en fonction du besoin d’en connaître.
- Mettre en place des processus et des systèmes pour contrôler les mouvements d’entrée et de sortie du bâtiment.
- Tenez un inventaire des appareils. Vous pouvez l’utiliser pour faire des recoupements avec d’éventuels appareils perdus ou volés afin de faire face aux conséquences d’une exposition potentielle des données rapidement et dans le respect des exigences réglementaires.
- Veillez à ce que les politiques de sécurité tiennent compte des atteintes potentielles à la sécurité physique. Incluez les processus nécessaires pour gérer une atteinte à la sécurité physique et ses conséquences.