FR-Livres blancs

FR Whitepaper Synergis_Advanced-ACS

Issue link: https://ressources.genetec.com/i/1258508

Contents of this Issue

Navigation

Page 8 of 20

é é é ô ' è L'authentification multifacteur est un moyen très efficace de s'assurer que la personne présentant sa carte à un lecteur est bien celle pour qui cette carte a été initialement émise. Cette mesure convient parfaitement à une organisation qui souhaite protéger des zones hautement sensibles contre tout accès non autorisé, notamment lorsqu'une personne utilise une carte d'accès volée pour pénétrer dans des zones restreintes. Cette approche renforce le niveau de sécurité en obligeant les employés à utiliser une combinaison des facteurs suivants : • quelque chose qu'ils possèdent, comme un identifiant, • quelque chose qu'ils connaissent, comme un mot de passe ou un code PIN, • une caractéristique physique, par exemple une donnée biométrique comme une empreinte digitale. Il est également possible d'avoir recours à l'interaction humaine dans certains cas pour fournir le deuxième facteur, comme la vérification de l'identité du titulaire de carte à l'aide de caméras vidéo avant de déverrouiller manuellement une porte. Pour le plus haut niveau d'accès sécurisé, l'authentification multifacteur fonctionne mieux lorsque trois facteurs sont requis, mais l'ajout d'un seul facteur supplémentaire à un système de base peut également être efficace. Un mot de passe ou un code PIN constitue un deuxième facteur d'authentification relativement peu coûteux qui peut être mis en œuvre à l'aide de lecteurs de carte avec clavier intégré. En plus de minimiser le risque de clonage de carte, les lecteurs avec clavier intégré réduisent la probabilité qu'une carte perdue puisse être récupérée et simplement utilisée pour entrer dans un bâtiment. Si on souhaite renforcer encore la sécurité, les lecteurs biométriques s'assurent que la personne qui présente la carte est bien celle à qui cette carte a été délivrée. La sécurité de la sécurité est un concept plus récent qui représente un intérêt notable à la fois pour le service de sécurité physique et le service informatique. La sécurité de la sécurité fait référence à l'accessibilité et à la sécurité globales de la plateforme ACS elle-même : comment l'accès des administrateurs et opérateurs (utilisateurs) est authentifiée, qu'est-ce que les utilisateurs sont autorisés à faire, et comment les données stockées et transmises sont protégées et comment leur confidentialité est préservée. Une vulnérabilité qui est souvent négligée lorsque l'on parle de la sécurité d'une plateforme est le chiffrement dans un ACS. Même si certaines données de l'ACS sont chiffrées, le système reste vulnérable lorsque l'intégralité du système ne tire pas parti des dernières normes de chiffrement. Un ACS vraiment sécurisé est protégé à tous les niveaux en utilisant des données et des communications chiffrées, des identifiants au lecteur, en passant par le contrôleur de porte et le logiciel. Alors que les technologies de cartes et de lecteurs sont de plus en plus sécurisées, la plus grande vulnérabilité dans de nombreux déploiements d'ACS est le lien entre le lecteur et le contrôleur de porte. Wiegand est la norme commune à la plupart des lecteurs de cartes de contrôle d'accès depuis le début des années 1980. Les lecteurs utilisant la technologie Wiegand sont en grande partie des appareils non supervisés, en ce sens qu'ils peuvent être compromis à l'insu du personnel de sécurité. Les lecteurs peuvent être vandalisés, devenir défectueux ou même être volés sans notification à l'administrateur système. C'est pourquoi il n'est jamais recommandé d'équiper les portes de périmètre de lecteurs Wiegand car l'organisation expose l'intégrité de leurs locaux à un protocole unidirectionnel non chiffré. Avec le protocole Open Supervised Device Protocol (OSDP) Secure (V2), le chiffrement est standard, et non une option. À l'aide d'un protocole de communication bidirectionnel, un lecteur OSDP est supervisé, ce qui signifie qu'en cas de sabotage du lecteur, l'administrateur du système de sécurité en est informé afin qu'il puisse prendre les mesures appropriées. L'une des formes de chiffrement utilisées dans le protocole OSPD est le chiffrement AES-128 bits, qui chiffre et déchiffre les données en blocs de 128 bits à l'aide de clés cryptographiques, empêchant ainsi les attaques de type « homme du milieu ». Une organisation peut déployer des cartes à puce et des lecteurs qui offrent des fonctionnalités de sécurité supplémentaires et aident à prévenir l'utilisation abusive ou la reproduction illégale des identifiants. Les identifiants ACS traditionnels, comme les cartes de proximité ou prox, inventées dans les années 1980, sont encore largement utilisées, mais offrent peu de sécurité face à un

Articles in this issue

view archives of FR-Livres blancs - FR Whitepaper Synergis_Advanced-ACS