FR-Livres blancs

Mise en place d’un système de contrôle d’accès haute confiance

Issue link: https://ressources.genetec.com/i/1532677

Contents of this Issue

Navigation

Page 11 of 19

10 REVENIR AU SOMMAIRE 3. Protocoles de communication obsolètes : malgré son usage répandu, le protocole de communication unidirectionnel Wiegand présente de nombreux risques de cybersécurité en raison de ses protocoles de chiffrement et d'authentification dépassés. Le protocole Wiegand expose également le contrôleur à d'éventuelles attaques de type «man-in-the- middle» (MitM), ce qui entraîne les failles dans les points de communication entre le lecteur et le contrôleur. 4. Cyberattaques menées contre des logiciels : les anciens logiciels de contrôle d'accès n'intègrent généralement pas les fonctionnalités de cybersécurité robustes que l'on trouve dans les systèmes modernes. En l'absence de chiffrement, d'authentification multifactorielle, d'autorisation ou d'autres mécanismes de renforcement, les mesures de protection de la vie privée et les fonctions de surveillance de l'état des systèmes constituent un risque supplémentaire et offrent une surface d'attaque aux acteurs malveillants et ouvrent une brèche aux cyberattaques. Plus vous ajoutez de dispositifs et de solutions à votre écosystème, plus vous vous exposez à des vulnérabilités en matière de cybersécurité. Il est également important de tenir compte de vos fournisseurs. De nombreuses attaques indirectes contre les organisations passent par leur chaîne d'ap- provisionnement. En effet, 61 % des cyberattaques réussies proviennent d'attaques indirectes contre des organisations par l'intermédiaire de leur chaîne d'approvisionnement.

Articles in this issue

Links on this page

view archives of FR-Livres blancs - Mise en place d’un système de contrôle d’accès haute confiance