Contrôle d'accès physique : étude des cartes sans contact

Magazine
Marque
MISC
Numéro
79
Mois de parution
mai 2015
Spécialité(s)


Résumé

Quelqu'un a pénétré dans la nuit dans vos locaux. Trois serveurs, pourtant installés dans un local sécurisé, ont disparu. Ils contenaient l'ensemble des données critiques de l’entreprise. Pourtant, aucune trace d'effraction. Ce scénario catastrophe est-il crédible ?


L'authentification par badge, pour rentrer dans un bâtiment ou un local sécurisé, est devenue banale. Ces installations, mises en place lors de la construction, sont faites pour durer de nombreuses années. Alors, si le système n'évolue pas, comment sont prises en charge les vulnérabilités découvertes au fur et à mesure des années ? Après un tour d'horizon du fonctionnement des systèmes de contrôle d'accès physique et de quelques vulnérabilités, nous proposerons une méthode pour déterminer le type de badge et mesurer un premier niveau de risque. Puis nous examinerons des techniques d'attaques avancées avant de conclure sur un niveau de risque réel.

1. Architecture

On trouve sur le marché deux grandes catégories d'architecture. La première approche, centralisée, consiste à utiliser un numéro qui sert d’identifiant et les droits d’accès sont stockés sur un serveur en central. Cette façon de procéder permet d’enregistrer un utilisateur à distance ou de mettre à…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant