En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Serrures intelligentes : terrain de jeux des cybercriminels

Par Stevenson Olibrice, Responsable Technique et IT chez SimonsVoss Technologies, France

Publication: 20 octobre

Partagez sur
 
Dans l’ère de l’hyperconnexion, l’usage de technologies de pointe sur les lieux de travail, dans nos foyers, établissement de santé et autres secteurs est devenu la norme...
 

L’engouement pour les objets connectés, dont regorgent les hôtels, les résidences etc... s’explique notamment par leur facilité d’utilisation et de fonctionnement. Mais ces objets souvent interconnectés sont aussi la proie facile des pirates informatiques. Et les serrures connectées et les systèmes de contrôle d’accès ne dérogent pas à la règle. Piloter ces derniers à distance, via un smartphone ou un logiciel dédié, n’est pas sans risque.

Réseau et connectivité : la sécurité au cœur du défi

Le risque zéro n’existe pas. Quant à l’usage des serrures connectées, les réseaux numériques contribuent à augmenter le champ d’attaques des cybercriminels. C’est pourquoi, avant de choisir une solution de contrôle d’accès à distance, il est essentiel de comprendre et d’analyser comment les données sont collectées et transmises aux appareils de gestion. L’étape d’après consisterait à établir une stratégie de protection des dispositifs connectés et leur infrastructure pour éviter que les données soient interceptées par les personnes malveillantes.

Quoique des failles de sécurité, plus ou moins importantes, ont été démontrées chez certains fournisseurs par des experts de sécurité, les utilisateurs finaux ont aussi leur rôle à jouer : mettre régulièrement à jour les systèmes de gestion avec de nombreuses bases de données et rendre le réseau moins visible par une potentielle menace extérieure.

Si l’on étend l’argument aux bâtiments intelligents, où un dispositif central contrôle tous les systèmes, le défaut de sécurité sur le réseau de ce dernier ouvre facilement la porte aux hackers.

Les données personnelles à l’épreuve du piratage

Les données personnelles sont au centre des préoccupations en matière de cybermenace. En matière de contrôle d’accès, elles constituent des éléments essentiels pour authentifier un individu et lui attribuer un badge. Dans le cas du contrôle d’accès dans un bâtiment ou une résidence, toutes les données personnelles sont identifiées au préalable et stockées dans une base de données définie à cet effet. Dans le cadre de l’administration des badges et des accès, l’objectif est de limiter les données au strict minimum pour restreindre les dégâts en cas de cyberattaques. Il convient aussi de sécuriser au mieux la base de données à l’aide de mots de passe.

Les mots de passe : le béaba de la sécurité

Bien que toutes les serrures connectées et leurs systèmes de contrôle ne sont pas les mêmes, une chose les unit : les mots de passe. La sécurité des accès repose aujourd’hui essentiellement sur les mots de passe, devenus partie intégrante de notre quotidien. Mais les bonnes pratiques en matière de choix du mot de passe ont parfois du mal à s’imposer.

Les mots de passe par défaut sont le talon d’Achille de la sécurité. Il est très important de ne pas se baser sur une règle de communication standard entre le système de gestion et la serrure et d’utiliser les mots de passe par défaut, mais plutôt des mots de passe dérivés qui rendent le décryptage plus complexe.

La sécurité des technologies du contrôle d’accès repose sur 3 piliers entrelacés qui sont l’infrastructure, les données et le système de cryptage. Une faiblesse dans l’un de ces maillons entrainera inévitablement un risque de sécurité.

https://www.simons-voss.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: