FR-Livres blancs

Risques des anciens systèmes de contrôle d'accès

Issue link: https://ressources.genetec.com/i/1480579

Contents of this Issue

Navigation

Page 5 of 23

Livre blanc / Risques des anciens systèmes de contrôle d'accès 6 Présentation Partout dans le monde, des cybercriminels ingénieux recherchent les failles de sécurité pour accéder à des installations, des systèmes de surveillance et des données sensibles qu'ils peuvent ensuite revendre sur le marché noir ou utiliser dans le but d'extorquer une entreprise. Et les victimes paient un lourd tribut ; le coût moyen d'une violation de données est passé de 3,86 millions de dollars (USD) en 2020 à 4,24 millions de dollars (USD) en 2021 1 , mais le coût peut parfois se chiffrer en dizaines de millions. En 2021, une entreprise a été invitée à payer une rançon de 70 millions de dollars 2 , le montant le plus élevé jamais demandé lors d'une cyberattaque. Les ordinateurs et les serveurs ne sont pas les seuls appareils vulnérables aux cybermenaces. Tout appareil connecté à Internet ou à votre réseau local peut constituer un point faible en matière de cybersécurité. Les vulnérabilités des anciens systèmes de contrôle d'accès peuvent introduire des faiblesses de cybersécurité qui mettent votre entreprise en danger. Les cybermenaces émergentes peuvent cibler ces vulnérabilités à tous les niveaux : identifiants, contrôleurs, serveurs ou postes de travail. Si un pirate informatique pénètre dans votre réseau afin d'accéder à des données sensibles – informations propriétaires ou données privées de clients, par exemple – l'impact d'une faille de cybersécurité dans votre système de contrôle d'accès peut causer des dommages allant bien au-delà de vos portes. Cela peut non seulement avoir un impact sur vos revenus, mais aussi sur votre réputation et celle de vos employés, sur la vie privée de vos clients, etc. Vous devez protéger ce qui vous protège. C'est pourquoi les entreprises, les gouvernements, les établissements d'enseignement et les organismes de sécurité publique délaissent les solutions propriétaires au profit de solutions de contrôle d'accès sécurisées. Ils recherchent une plateforme de sécurité physique unifiée dans une optique de cybersécurité. 1 https://www.ibm.com/security/data-breach 2 https://www.welives`ecurity.com/2021/09/30/eset-threat-report-t22021/ 1

Articles in this issue

Links on this page

view archives of FR-Livres blancs - Risques des anciens systèmes de contrôle d'accès