cybersécurité

Trois raisons de ne pas utiliser de serrures connectées

Les serrures connectées peuvent être très pratiques. Il en existe de nombreuses sur le marché et de nombreux types différents. Certaines sont capables de détecter l’approche du propriétaire (ou plutôt de son smartphone) et de s’ouvrir sans clé. D’autres sont contrôlées à distance, ce qui vous permet d’ouvrir la porte à des amis ou à des membre de la famille sans être à la maison. D’autres encore proposent une vidéosurveillance : si quelqu’un sonne à la porte, vous voyez immédiatement la personne sur votre smartphone.

Cependant, les appareils connectés comportent des risques dont les utilisateurs de serrures hors ligne traditionnels n’ont jamais à se soucier. Une étude approfondie de ces risques révèle trois bonnes raisons de s’en tenir à l’ancienne méthode. Examinons-les de plus près…

Première raison : les serrures connectées sont physiquement plus vulnérables que les serrures traditionnelles

Le problème tient au fait que les serrures connectées combinent deux concepts différents. En théorie, ces serrures devraient comporter un composant connecté fiable, tout en offrant une protection solide contre les manipulations physiques, pour éviter qu’elles ne soient simplement ouvertes à l’aide d’un tournevis ou d’un canif, par exemple. La combinaison de ces deux concepts ne fonctionne pas toujours : il en résulte généralement soit une serrure connectée fragile, soit une serrure en fer robuste avec un logiciel vulnérable.

Dans une autre publication, nous avons déjà évoqué quelques exemples particulièrement flagrants de cadenas incapables de faire leur travail. Il s’agit notamment d’un joli cadenas doté d’un lecteur d’empreintes digitales, sous lequel se trouve un mécanisme d’ouverture potentiellement accessible à tout le monde (un levier). Sans oublier un antivol connecté pour les vélos, qui peut être démonté à l’aide d’un tournevis.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

1 semaine ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

3 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

3 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

3 semaines ago

This website uses cookies.