X

Gestion de la construction : Actualités, Ressources et Meilleures pratiques

Construction et cybersécurité : la nouvelle donne pour la construction

Le secteur de la construction a toujours été confronté aux problèmes de vol.

Chaque année, les vols de machines et de matériels de construction représentent des pertes de centaines de millions de livres. Une enquête du gouvernement britannique en 2017 a révélé l’apparition insidieuse d’un nouveau type de vol : près de sept grandes entreprises sur dix ont subi une faille de sécurité ou une cyber-attaque à un moment donné, ce qui représente des pertes de plusieurs centaines de milliards de livres.

La cybercriminalité peut sérieusement paralyser les moyens de subsistance d’une entreprise de construction. Le vol de fournitures sur un chantier est une chose mais perdre le contrôle de son capital intellectuel en est une autre. Le faible taux d’adoption de la technologie dans le secteur a un impact sur la croissance et les revenus des organisations – sans parler de la sécurité. Mais ne perdez pas espoir ! Le secteur peut encore rattraper son retard en incorporant une technologie sûre dans ses processus.

BIM et Common Data Environment : une véritable opportunité

La modélisation des données du bâtiment (BIM) constitue une opportunité énorme. Le BIM, plus que tout autre sujet, conduit à un changement significatif dans les exigences des maîtres d’ouvrage en matière de sécurité de l’information, exigences qui se répercutent ensuite sur les fournisseurs. Le BIM intègre ces exigences en matière de sécurité des données en liant les coûts et le planning au sein d’un ensemble de données détaillé et structuré de l’ouvrage construit. Cette mine d’informations devient encore plus puissante lorsque le BIM est intégré à un Common Data Environment (CDE). Ensemble, le BIM et le CDE permettent de gérer avec efficacité les processus liés à l’information dans le cycle de vie planifier-construire-exploiter et ils contribuent à réduire les opérations d’exploitation et de maintenance d’un ouvrage.

Cette puissante combinaison BIM + CDE n’est cependant pas entièrement à l’abri du danger. Une attaque de ransomware (cyber-attaque avec demande de rançon) sur le BIM ou le CDE pourrait empêcher une équipe projet d’accéder à des données ou applications essentielles. Plus inquiétant encore, un pirate informatique pourrait accéder à des informations capitales sur un projet sensible, comme une prison ou une centrale nucléaire. Dans un sondage mené en 2014 par l’Université de Bolton au Royaume-Uni, près de la moitié des répondants, principalement des professionnels de la construction qui travaillent régulièrement avec le BIM, ont convenu que le piratage menace la sécurité du BIM.

Souveraineté des données : les perspectives

Le gouvernement britannique et des experts du secteur ont publié une série de propositions et de règlements visant à contrer la menace qui pèse sur le BIM et le cloud. Le document de référence PAS 1192 5 aide les organisations qui tentent de protéger la sécurité de leurs données. La proposition intègre les environnements numériques, y compris les bâtiments et villes intelligents, en fournissant un cadre permettant de gérer les risques liés à la sécurité qui pèsent sur un ouvrage construit.

Cependant, la souveraineté des données se révèle une question plus vaste que ce qu’anticipait la plupart des fournisseurs. Même les plateformes SaaS bien provisionnées doivent continuer à renforcer leur investissement en matière de sécurité. Les fournisseurs d’Infrastructure as a Service (IaaS) et de Software as a Service (SaaS) comme Aconex ont élargi leur offre d’implémentation d’infrastructure et de services à un plus grand nombre de pays pour répondre aux exigences nationales en matière de souveraineté des données, entrainant une complexité accrue et des frais supplémentaires.

Etonnamment, ce sont les employés d’une société qui représentent la plus grande menace pour l’intégrité des données. Des procédés d’hameçonnage sophistiqués peuvent inciter des employés peu méfiants à déclencher accidentellement une cyber-attaque. Les mots de passe sont une autre protection intrinsèquement insuffisante et l’adoption de l’authentification à deux facteurs a été plus lente que prévu. Le secteur a encore du travail pour assurer l’intégrité des données. En attendant, malgré les nombreuses menaces, le cloud a très bien résisté pendant presque deux décennies.

“Le Cloud computing est plus sûr que tout ce que votre service informatique peut accomplir avec le budget dont il dispose,” déclare l’analyste Denis Pombriant de Beagle Research Group. “C’est ainsi. Est-ce infaillible ? Non, mais dans le conflit opposant les bons et les mauvais, le cloud est un pari plus sûr.”

Prêts à découvrir comment Aconex peut vous aider à améliorer la sécurité de votre prochain programme ou de l’ensemble de vos projets ? Contactez-nous pour organiser une démonstration en direct.

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.