Issue link: https://ressources.genetec.com/i/1532677
LIVRE BL ANC / MISE EN PL ACE D'UN SYSTÈME DE CONTRÔLE D'ACCÈS HAUTE CONFIANCE 6 REVENIR AU SOMMAIRE Tout appareil connecté à internet ou à votre réseau local peut constituer un point faible. Les anciens systèmes de contrôle d'accès sont particulièrement vulnérables aux attaques. Voici les principaux dangers de cybersécurité en lien avec la sécurité physique : • Attaque en chemin (« On-path ») : les attaquants exploitent les communications non sécurisées ou non chiffrées entre les appareils pour accéder à un réseau et intercepter les informations échangées entre eux, telles que les codes d'ouver- ture de porte ou les identifiants et mots de passe • Skimming et attaque par relais : les criminels clonent les informations de la carte d'une victime afin d'utiliser les données qu'elle contient pour obtenir un accès sans être en possession physique de la carte • Attaques de contrôleur : les pirates écrasent le micrologiciel du contrôleur pour le rendre inopérant Après avoir pénétré dans le réseau d'une organisation, les cybercriminels peuvent prendre le contrôle d'autres systèmes du bâtiment. Ils peuvent ensuite voler des informations sensibles dans les dossiers internes ou lancer des attaques pour mettre hors service des systèmes essentiels. Les organisations doivent impérativement commencer par les vulnérabilités critiques, des identifiants jusqu'à la couche d'application logicielle. À titre d'exemple, seules les personnes autorisées doivent avoir des privilèges utilisateur dans votre logiciel de sécurité permettant d'effectuer des tâches critiques comme la création de titulaires de carte, la modification des règles d'accès, le déverrouillage manuel des portes ou la gestion d'autres fonctions de contrôle d'accès. Il arrive parfois que des autorisations utilisateur trop généreuses soient en cause. Elles permettent à des personnes d'accéder à des données confidentielles ou d'apporter des modifications non autorisées au système. Une solution conforme est un gage de fiabilité et de sécurité. En cas de cybe- rattaque, l'information est rapidement communiquée à tous les fournisseurs de solutions certifiées, qui doivent alors corriger la faille matérielle ou logicielle, sous peine de voir le problème se propager à l'échelle nationale. Le choix d'une solu- tion certifiée de bout en bout permet à une organisation d'intégrer un réseau sûr, proactif et cybersécurisé.