Ce qu'il faut savoir pour éviter une violation des données dans un restaurant
For as long as there has been technology, there have been people that have looked to exploit vulnerabilities in that system. Attacks on cybersecurity come in all shapes and sizes, from personal attacks aimed at discovering peer-to-peer information in identity theft cases, to more significant instances of fraud. Many restaurants continue to evolve to include more and more tech, moving ever further away from paper tickets and the call-and-response system between the front and back of the house. As restaurant technology becomes progressively more sophisticated, the possibility of a restaurant data breach increases exponentially.
Retour sur les violations de données dans le secteur de la restauration
Antécédent le plus ancien des télécommunications modernes, le premier incident de piratage informatique a été signalé au 19e siècle, lorsque la Bell Telephone Company a fait l'objet d'interférences extérieures. Dans les années 1960, les attaques de cybersécurité se sont multipliées pour accompagner l'essor de l'informatique et de l'internet, alors naissants. La technologie moderne est devenue plus mobile, recueillant des stocks d'informations plus importants qu'auparavant, tandis que les développeurs ont amélioré la connectivité.
That technology has crept into the restaurant space to include kitchen display systems (KDS), front of house systems (FoH), point of sale devices (POS), and restaurant reservation and table management systems. These devices have streamlined restaurant efficiencies while enhancing the customer experience. Unfortunately, they’ve also opened the door to potential hackers, probing for opportunities for a data breach.
Currently, someone is hacked around every 39 seconds, from personal accounts to businesses, and beyond. Over the last several years, hackers have found opportunities to abuse system weakness, causing restaurant data breaches in POS systems. As those systems are in place to collect revenue, hackers were able to scam thousands of dollars worth of money from companies ignorant to the situation.
Qui est responsable de la sécurité des données de votre restaurant ?
Plus vous utilisez la technologie de la restauration depuis longtemps, plus votre ensemble de données devient robuste. D'une certaine manière, il s'agit d'informations utiles dont les exploitants peuvent bénéficier grâce à des outils de veille stratégique, des algorithmes d'apprentissage automatique qui peuvent vous aider à calculer votre réussite maximale à l'aide de données statistiques. Ces informations sont souvent basées sur le cloud, ce qui signifie qu'elles sont réparties sur un réseau d'ordinateurs (pensez à Netflix) qui hébergent vos données.
La mauvaise nouvelle, c'est qu'en tant que propriétaire de ces données, vous êtes responsable de la sécurité de ces informations. La bonne nouvelle, c'est que votre responsabilité a des limites qui impliquent la mise en œuvre de mesures appropriées de sécurité des données et vos efforts pour rester franc et transparent après une violation de données.
N'oubliez pas que vous pouvez être tenu pour responsable de la perte. Vous pouvez faire l'objet d'un audit ou d'une action en justice. Mais il existe de nombreux moyens d'atténuer les atteintes à la cybersécurité, dont certains font partie intégrante de la technologie que vous utilisez probablement déjà.
Vulnérabilités courantes des restaurants en matière de cybersécurité
Comme nous l'avons vu plus haut, les points d'entrée sont nombreux pour les pirates qui cherchent à trouver une faille dans votre système. Les violations de données se produisent à un rythme alarmant sur toute une série de plateformes, y compris votre restaurant. Examinons quelques-uns de ces points d'accès pour voir ce qu'ils sont, pourquoi ils sont essentiels et comment vous pouvez les sécuriser.
Système d'affichage pour la cuisine
Kitchen display systems are tools used in the back of the house by the cooking staff to streamline their order process. Order screens show you what each customer orders, how long it takes and gives preparation instructions to your team. The end goal is for food to come out at the same time, making each meal fresh and enhancing the customer experience, while allowing the kitchen to keep a lot of balls in the air at once in terms of order volume.
So far, hackers haven’t expressed an interest in breaching KDS tools, whether that’s from the pre-existing firewalls built into the devices, or something else. Hacking a KDS could foment discord in the kitchen, confusing dutiful staff and lending a bad reputation to the restaurant, although in most kitchens correspondence between the front and back-of-house should alleviate any of this confusion.Hacks pour le front de la maison
Front of House devices, like guest management systems, are primarily for the wait and hostess staff to help with seating and order delivery. These systems vary in shape and size but are often configured to let you know the arrival, open menu times of your guests, and when a table is vacant, but still needs to be bussed. At the moment, there is nothing to indicate any front of house hacks have occurred, although, like kitchen display systems, this breach in security would only stir chaos and confusion.
Hacks pour les points de vente
Perhaps the most common type of hacking occurs at the POS device. As noted above, POS devices include valuable customer payment data, information which hackers can exploit for personal gain. There are several weak points in a POS, allowing hackers to have control over any financial information entered into the system, including where that money goes.
Piratage du système de liste d'attente/réservation
As you might expect, a waitlisting or reservation app allows guests to check in or get on a waiting list in advance of their arrival. What you may not expect is that reservation or waitlisting apps serve as a particularly vulnerable or viable spot for hacker incursions. Last year, however, the company OpenTable was subject to one such restaurant data breach by a disgruntled former employee who spoofed accounts to fill up restaurants and waste the time of operators and staff.
La violation d'une liste d'attente est un cas unique de piratage, mais il convient de rester prudent lorsque l'on se demande à qui l'on donne accès à ses systèmes et pourquoi. Avant ou après cette attaque, aucune tentative d'intrusion dans les listes d'attente ou les informations relatives aux réservations n'a été signalée.Solutions de cybersécurité pour les restaurants
En dehors de la cuisine, le piratage et la sécurité des données sont des sujets d'histoire publique et nationale. Par exemple, avec l'avènement des voitures autonomesdes pirates informatiques ont déjà trouvé le moyen de s'introduire dans le système de navigation et de rediriger - ou pire - le véhicule. En outre, les pirates ont utilisé des appareils intelligents pour suivre les utilisateurs, qu'il s'agisse de smartphones ou de moniteurs pour bébés.
Corporations are eager to invest money into enhancing the available technology in restaurant spaces in a bid to look towards the future. Some of those innovations include smart menus, smart ordering systems, and robotics to help with food production and automated delivery. For operators, business intelligence or restaurant analytics tools, provide opportunities to monitor the business either through historical data or in real time. In every case, with new technologies, comes new concerns. Heureusement, la plupart des appareils que vous utilisez dans votre restaurant sont déjà configurés en tenant compte d'éventuelles violations de données et de la sécurité des données. Les fabricants d'appareils devraient inclure des informations sur leur politique de confidentialité et sur les mesures de sécurité mises en place, de manière transparente et adaptée à votre équipe. Cela vaut la peine de poser la question avant de sauter pour s'assurer que tout le monde a l'accès approprié et que vos données sont stockées en toute sécurité afin d'éviter les incursions futures. Dans le cadre de votre stratégie d'entreprise, veillez à conserver un ensemble de mots de passe robustes et évolutifs, qui constituent la première ligne de défense des données. Tenez compte des frais juridiques et techniques qui peuvent survenir pendant la surveillance de votre technologie ; si vous n'avez pas besoin de dépenser cet argent, c'est un bonus pour plus tard. Établissez de bonnes relations avec les entreprises et les revendeurs avec lesquels vous travaillez, afin de vous assurer que vous et votre équipe disposez des ressources nécessaires pour assurer une excellente sécurité en cas de besoin.Conclusions
Cyber attacks happen all the time and that number only grows. There are always new things that can and should likely scare you, but the fact that people are already considering how to thwart any possible cyber attacks should illustrate the futurism of the IT community. Your IT team should look for practical and affordable solutions, continually assessing data security while balancing business efficiency and data security.
En fin de compte, le bon côté des choses, c'est qu'avec l'augmentation des incursions de données, les professionnels de l'informatique ont davantage d'occasions d'apprendre à mettre fin à ces attaques. En tant qu'opérateur, il y a une foule de choses que vous pouvez faire à la suite d'une violation pour vous aider, notamment en faisant preuve de transparence vis-à-vis de vos clients, en réhabilitant votre marque et en mettant en place des programmes d'incitation. En restant à l'affût d'un problème et en acceptant d'en assumer la responsabilité, vous entamez le processus de rétablissement de la confiance de vos clients. Abonnez-vous au blog pour plus de contenu intéressant sur les restaurants !
Laisser une réponse