La sécurité est omniprésente dans le monde professionnel. Tout doit être supervisé dans une activité et en cas de difficulté, des contre-mesures sont prévues pour continuer. The show must go on.
Ainsi, on n’imagine pas les mécanismes mis en place dans la restauration rapide. Entre la planification des livraisons (la logistique), la gestion des employés (avoir des équipiers pour passer les rush), la sécurité des lieux (accès par code ou badge aux espaces réservés, vigiles à l’entrée, …). Tout est soigneusement planifié et décrit.
Les équipiers polyvalents ne se rendent pas compte, mais le responsable (le manager) passe son temps à contrôler que tout se déroule selon le plan et faire des rapports à sa hiérarchie. Derrière son bureau, il ne passe pas son temps à regarder des vidéos de chats sur les plateformes de streaming.
Et l’arrivée de l’informatique entraîne de nouvelles formes de délinquance … et de contre-mesures. La première de ses mesures est de limiter l’accès aux terminaux. Pour cela les interfaces d’entrées autres que celles attendues (écran tactile, souris, clavier) sont désactivées ou rendues inaccessibles.
Les ports USB des bornes d’accueil sont cachés derrière des plaques métalliques protégées par des vis spéciales. Il en est de même pour le terminal au guichet. Les administrateurs réseaux de la franchise s’assurent que le responsable du restaurant ne puisse installer aucun logiciel sur son poste.
Ces mesures assurent qu’un logiciel malveillant ne sera installé sur un ordinateur de l’entreprise. Imaginez un restaurant bloqué à cause d’un ransomware (logiciel de rançonnage). Ou qu’un virus soit diffusé par un ordinateur non protégé. Pas d’accès physique, pas d’intrusion.
Autre service à surveiller, le ‘Wifi gratuit’. S’il est correctement isolé du réseau de la franchise, aucun risque d’agression de ce côté là. Prions pour que les administrateurs réseaux aient fait leur travail. Ces réseaux sont un danger pour les clients, mais c’est cela se passe avec votre solution de sécurité.
Autre risque lié à l’informatisation des restaurants, le paiement. Pas de monnaie à gérer, rapidité de l’échange, paiement sans contact … tout laisse à penser qu’il s’agit du moyen le plus simple et efficace. Mais rien n’assure que la transaction est réelle. Comment prouver qu’il ne s’agit pas d’une carte volée.
Le nom sur la carte ? Il faudrait vérifier l’identité. Le code confidentiel ? Il peut avoir été extorqué. Et avec une YesCard, n’importe quel code fonctionne. Bien sûr si quelqu’un sort une carte complément blanche, le doute est permis, mais la borne d’accueil ne vérifiera pas cela.
Les YesCard ont été mises à mal par le contrôle systématique auprès de la banque. Mais il existe d’autres techniques telle la MiM Card qui lie la fausse carte à un vrai compte. Il restera bien les bandes de la vidéo-surveillance pour espérer reconnaître le margoulin. Un triste article dans un journal confidentiel soulignera cet exploit.
Un autre risque de l’informatique existe : la rétro-ingénierie. Derrière ce terme se cache une pratique de hacker : étudier le comportement d’une application pour en comprendre ses limites et les exploiter.
Ainsi, un groupe de hackers allemands ont trouvé le moyen depuis l’application ou la borne d’accueil d’avoir des menus gratuits. L’entreprise a corrigé le problème. Mais à chaque mise à jour des logiciels, de nouvelles failles peuvent apparaître. Cette vidéo explique très bien ces anomalies.
Aux gratteurs se sont ajoutés les cyber-gratteurs. Aux voleurs, les cyber-voleurs. La problématique des risques informatiques est réelle. L’équipier polyvalent y est peu sensibilisé puisque ce n’est pas son métier. Dommage, car il se doute que le comportement de certains clients n’est pas normal.