10
REVENIR AU SOMMAIRE
3. Protocoles de communication obsolètes : malgré son usage répandu,
le protocole de communication unidirectionnel Wiegand présente de
nombreux risques de cybersécurité en raison de ses protocoles de
chiffrement et d'authentification dépassés. Le protocole Wiegand expose
également le contrôleur à d'éventuelles attaques de type «man-in-the-
middle» (MitM), ce qui entraîne les failles dans les points de communication
entre le lecteur et le contrôleur.
4. Cyberattaques menées contre des logiciels : les anciens logiciels
de contrôle d'accès n'intègrent généralement pas les fonctionnalités de
cybersécurité robustes que l'on trouve dans les systèmes modernes. En
l'absence de chiffrement, d'authentification multifactorielle, d'autorisation
ou d'autres mécanismes de renforcement, les mesures de protection de la
vie privée et les fonctions de surveillance de l'état des systèmes constituent
un risque supplémentaire et offrent une surface d'attaque aux acteurs
malveillants et ouvrent une brèche aux cyberattaques.
Plus vous ajoutez de dispositifs et de solutions à votre écosystème, plus
vous vous exposez à des vulnérabilités en matière de cybersécurité. Il est
également important de tenir compte de vos fournisseurs. De nombreuses
attaques indirectes contre les organisations passent par leur chaîne d'ap-
provisionnement. En effet, 61 % des cyberattaques réussies proviennent
d'attaques indirectes contre des organisations par l'intermédiaire de leur
chaîne d'approvisionnement.