Livre blanc / Risques des anciens systèmes de contrôle d'accès
14
Vulnérabilités des
serveurs ou des
postes de travail
Les serveurs stockent et gèrent la liste des identifiants
approuvés des individus et communiquent avec les
contrôleurs pour authentifier les données d'identification.
Ces informations doivent être transmises sur un réseau.
Si les données ne sont pas chiffrées, les cybercriminels qui
accèdent au réseau peuvent voler des identifiants et d'autres
données sensibles.
Les données d'identification recueillies par les lecteurs et stockées
dans les serveurs doivent être protégées par de puissantes méthodes
de chiffrement, d'authentification et d'autorisation. Voici une liste des
vulnérabilités les plus courantes que l'on retrouve au niveau des serveurs :
• Utilisateurs non autorisés exploitant des méthodes
d'authentification faibles
• Autorisations utilisateur trop généreuses, qui permettent aux utilisateurs
d'accéder à des données qui devraient être restreintes, ou d'apporter
des modifications non autorisées au système
• La manière dont le serveur gère l'authentification des utilisateurs et
veille à ce que seules les personnes autorisées puissent afficher les
informations sensibles
5