Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Les ports Ethernet
      29 janvier 2023
      0
    • Qu'est-ce qu'un mégabit (Mb) ? Est-ce le même qu'un mégaoctet (Mo) ?
      22 janvier 2023
      0
    • Logo Red Bull : histoire de la marque et origine du symbole
      22 janvier 2023
      0
    • Synchroniser ma boîte mail avec mon téléphone
      7 janvier 2023
      0
    • Quels sont les débouchés après une école de marketing digital ?
      Quels sont les débouchés après une école de marketing digital ?
      3 janvier 2023
      0
    • Youzik, une plateforme musicale française
      2 janvier 2023
      0
    • Ingénieur Big Data : son rôle
      18 décembre 2022
      0
    • Comment contacter le service après-vente ?
      Comment contacter le service après-vente ?
      18 décembre 2022
      0
    • Quel convertisseur YouTube MP3 utiliser ?
      26 novembre 2022
      0
  • Bureautique
    • Comment configurer Edge ?
      29 janvier 2023
      0
    • Comment installer Microsoft Outlook gratuit ?
      29 janvier 2023
      0
    • Quel est le meilleur pack office ?
      22 janvier 2023
      0
    • Comment installer Microsoft Office 2010 avec la clé d'activation ?
      22 janvier 2023
      0
    • Pourquoi Synchroniser Gmail ?
      22 janvier 2023
      0
    • Comment créer une adresse Hotmail gratuitement ?
      22 janvier 2023
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      2 janvier 2023
      0
    • Comment corriger le problème de mon compte Microsoft ?
      20 novembre 2022
      0
    • Faire crédit pour un PC : quelles sont les démarches à suivre ...
      6 mai 2022
      0
  • High-Tech
    • La Californie comblera les lacunes en matière de notification des atteintes à ...
      29 janvier 2023
      0
    • Le Samsung Galaxy S10 peut charger d'autres téléphones sans fil
      29 janvier 2023
      0
    • SoundCloud introduit enfin des tarifs réduits pour les étudiants
      29 janvier 2023
      0
    • Voatz, l'application de vote basée sur la chaîne de blocs, obtient un ...
      29 janvier 2023
      0
    • Comment s'effectue une maintenance Shopify?
      Comment s'effectue une maintenance Shopify?
      29 janvier 2023
      0
    • Utilisez Mobile Tracker Free pour surveiller en temps réel l'utilisation des appareils ...
      29 janvier 2023
      0
    • Comprendre pourquoi le son est insuffisant sur Netflix sous Windows 10
      26 janvier 2023
      0
    • delivery, ecommerce, shipment
      Comment comparer les forfaits box internet ?
      25 janvier 2023
      0
    • Quels sont les avantages de l'utilisation d'un stylet pour écran tactile ?
      24 janvier 2023
      0
  • Informatique
    • WebRip : comment ripper un DVD ?
      29 janvier 2023
      0
    • man using black laptop computer
      Qu'est-ce que le code RNE ou UAI ?
      26 janvier 2023
      0
    • Apprenez à ajouter des sous-titres à vos vidéos Youtube en quelques étapes ...
      25 janvier 2023
      0
    • La formule de conversion pour les millilitres en centilitres
      22 janvier 2023
      0
    • Comment supprimer une conversation sur Teams ?
      22 janvier 2023
      0
    • Comment faire une mise à jour sur Samsung ?
      15 janvier 2023
      0
    • macro photography of black circuit board
      Comment trouver du travail en tant que Freelance en Informatique
      9 janvier 2023
      0
    • Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ?
      Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ...
      9 janvier 2023
      0
    • À qui faire appel pour une maintenance informatique près de chez vous
      À qui faire appel pour une maintenance informatique près de chez vous ?
      6 décembre 2022
      0
  • Marketing
    • Tutoriel Personnalisez votre Newsletter avec Mailchimp
      Tutoriel: Personnalisez votre Newsletter avec Mailchimp!
      25 janvier 2023
      0
    • Comment dresser un profil type ?
      15 janvier 2023
      0
    • Comment faire du lead nurturing
      Comment faire du lead nurturing ?
      15 janvier 2023
      0
    • Comment réparer Urlmon.dll introuvable ou les erreurs manquantes ?
      20 novembre 2022
      0
    • Réussir dans le dropshipping
      24 septembre 2022
      0
    • Comment bien choisir son agence digitale ?
      Comment bien choisir son agence digitale ?
      15 septembre 2022
      0
    • Comment joindre une agence marketing ?
      Comment joindre une agence marketing ?
      24 juin 2022
      0
    • Comment réussir sa relation client ?
      20 mai 2022
      0
    • Comment choisir son agence de communication digitale ?
      Comment choisir son agence de communication digitale ?
      31 janvier 2022
      0
  • Sécurité
    • Comment télécharger et installer un logiciel en toute sécurité
      29 janvier 2023
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      27 janvier 2023
      0
    • Qu'est-ce qu'une signature de virus ?
      22 janvier 2023
      0
    • Le débat au sujet du logiciel antivirus
      15 janvier 2023
      0
    • Comment effacer toute trace des sites visités ?
      23 décembre 2022
      0
    • Les 8 meilleurs logiciels antivirus de 2019
      20 novembre 2022
      0
    • Mettre en quarantaine, Supprimer ou Nettoyer, Quelle est la meilleur option pour ...
      5 juin 2022
      0
    • Comment sécuriser sa navigation sur Internet ?
      Comment sécuriser sa navigation sur Internet ?
      11 avril 2022
      0
    • Protégez votre système informatique des ransomwares !
      Protégez votre système informatique des ransomwares !
      8 avril 2022
      0
  • SEO
    • À quoi sert le référencement SEO ?
      À quoi sert le référencement SEO ?
      15 janvier 2023
      0
    • Micro données et Rich Snippets
      22 septembre 2022
      0
    • X choses à savoir sur Semrush
      3 choses à savoir sur Semrush
      27 juin 2022
      0
    • Quels critères faut-il prendre en compte quand on choisit une agence SEO ...
      27 avril 2022
      0
    • Comment fonctionne le SEO à Marseille ?
      16 avril 2022
      0
    • Meilleure plateforme de netlinking au Maroc
      13 décembre 2021
      0
    • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
      Pourquoi devriez-vous confier le référencement de votre site web à une agence ...
      22 juillet 2021
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      1 juillet 2021
      0
    • Google
      Pourquoi mon site n’est-il pas visible sur Google?
      16 mars 2021
      0
  • Web
    • white ipad on red textile
      Fleets : les stories s'invitent sur Twitter !
      29 janvier 2023
      0
    • Pourquoi suivre des blogs sur les startups ?
      Comment donner de la visibilité à votre entreprise en ligne ?
      29 janvier 2023
      0
    • ZT ZA : c'est quoi Zone-Téléchargement ?
      29 janvier 2023
      0
    • ENT AC Poitiers : se connecter à son compte
      22 janvier 2023
      0
    • Envato Elements : le meilleur endroit pour trouver les éléments dont vous ...
      28 décembre 2022
      0
    • Confiez la création de votre site Internet à des experts
      Confiez la création de votre site Internet à des experts
      3 octobre 2022
      0
    • Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé pour votre site ?
      Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé ...
      11 juillet 2022
      0
    • Comment connaître son hébergeur ?
      28 juin 2022
      0
    • application mobile
      Application web et application mobile : quelles différences ?
      23 mai 2022
      0
High-Tech
Accueil›High-Tech›Les systèmes d’enregistrement des visiteurs défectueux permettent à n’importe qui de voler les bûches des invités et de se faufiler dans les bâtiments.

Les systèmes d’enregistrement des visiteurs défectueux permettent à n’importe qui de voler les bûches des invités et de se faufiler dans les bâtiments.

By Sophie
4 mars 2019
393
Partager :

Les chercheurs en sécurité chez IBM ont trouvé, signalé et divulgué 19 vulnérabilités dans cinq systèmes populaires de gestion des visiteurs, qui, selon eux, peuvent être utilisés pour voler des données sur les visiteurs – ou même se faufiler dans des zones sensibles et hors limites des immeubles de bureaux.

Vous avez probablement déjà vu l’un de ces systèmes d’enregistrement des visiteurs : on les trouve souvent dans les halls d’entrée ou les aires d’accueil des immeubles à bureaux pour contrôler le personnel et les visiteurs sur le lieu de travail. Les visiteurs vérifient leur nom et ceux qu’ils rencontrent à l’aide de l’écran tactile ou de la tablette, et un badge d’identification est imprimé ou délivré.

A lire également : TiVo se prépare à scinder son activité en deux au fur et à mesure qu'elle poursuit sa vente

Mais les chercheurs d’IBM disent que les failles dans ces systèmes ont fourni “un faux sentiment de sécurité”.

Les chercheurs ont examiné cinq des systèmes les plus populaires : Lobby Track Desktop, construit par Jolly Technologies, présentait sept vulnérabilités ; eVisitorPass, récemment rebaptisé Threshold Security, présentait cinq vulnérabilités ; EasyLobby Solo, construit par HID Global, présentait quatre vulnérabilités ; le système Envoy Passport, le produit phare, deux vulnérables ; et The Receptionist, application iPad, une seule.

A lire en complément : Facebook ajoute de nouveaux contrôles de confidentialité de l'emplacement de l'arrière-plan à son application Android

Selon IBM, les vulnérabilités ne pouvaient être exploitées que par quelqu’un physiquement au check-in. Les bogues allaient de permettre à quelqu’un de télécharger les journaux des visiteurs, tels que les noms, le permis de conduire et les données de la sécurité sociale, et les numéros de téléphone ; ou dans certains cas, le logiciel buggy pourrait être exploité pour échapper au mode “kiosque”, permettant l’accès au système d’exploitation sous-jacent, que les chercheurs ont dit pourrait être utilisé pour pivoter vers d’autres applications et sur le réseau, si connecté.

Pire encore, l’utilisation d’informations d’identification admin par défaut qui donneraient “le contrôle complet de l’application”, comme la possibilité d’éditer la base de données des visiteurs. Certains systèmes ” peuvent même émettre et fournir des badges RFID, donnant à un attaquant une clé pour ouvrir des portes “, ont écrit les chercheurs.

Daniel Crowley, directeur de recherche chez IBM X-Force Red, l’équipe de recherche de l’entreprise, a déclaré à TechCrunch que toutes les entreprises avaient répondu aux conclusions de l’équipe.

“Certains ont répondu beaucoup plus rapidement que d’autres, a dit M. Crowley. “Les vulnérabilités du Lobby Track ont été reconnues par Jolly Technologies, mais ils ont déclaré que les problèmes peuvent être résolus par des options de configuration. X-Force Red a testé le logiciel Lobby Track dans sa configuration par défaut “, a-t-il ajouté.

Nous avons contacté les entreprises et avons reçu – pour la plupart – des réponses lamentables.

Kate Miller, une porte-parole d’Envoy, a confirmé qu’elle avait corrigé les bogues, mais ” les données des clients et des visiteurs n’ont jamais été en danger “.

Andy Alsop, directeur général de la Réceptionniste, n’a pas répondu à une demande de commentaires, mais s’est inscrit automatiquement à une liste d’envoi sans notre permission, ce dont nous nous sommes rapidement désabonnés. Une fois atteint, Michael Ashford, directeur du marketing, n’a pas commenté.

David Jordan, représentant de Jolly, a refusé de commenter. De plus, ni Threshold Security ni HID Global n’ont répondu à nos demandes de commentaires.

Cybersécurité 101 : Six guides de sécurité simples pour protéger votre vie privée

Article précédent

Go-Jek engrange 100 millions de dollars de ...

Article suivant

FlixBus, le service d’autobus allemand de type ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • High-Tech

    Trump fait appel à la technologie cellulaire 6G, parce que pourquoi pas ?

    26 janvier 2019
    By Sophie
  • High-Tech

    Twitter ouvre des applications pour son programme’prototype’, premiers tests pour se concentrer sur la fixation des conversations

    25 janvier 2019
    By Sophie
  • High-Tech

    Hypertrending de Foursquare vous aide à espionner les événements locaux les plus cool.

    8 mars 2019
    By Sophie
  • High-Tech

    Après plus de 10 ans, Flickr libère son système de connexion de Yahoo

    5 mars 2019
    By Sophie
  • High-Tech

    Lime embauche son premier directeur financier

    5 janvier 2019
    By Sophie
  • High-Tech

    Le nouveau concept e-tron Q4 d’Audi est un multisegment électrique compact d’une autonomie de 280 miles.

    5 mars 2019
    By Sophie

  • Actu

    Qu’est-ce qu’un placard de câblage ?

  • High-Tech

    SoftBank lance le Fonds d’innovation, engageant 2 milliards de dollars à investir en Amérique latine

  • High-Tech

    Facebook ajoute de nouveaux contrôles de confidentialité de l’emplacement de l’arrière-plan à son application Android

Facebook
informationinflux.org
Le smartphone pliable de Huawei ! (Mate X)
https://www.youtube.com/watch?v=euRHun0uhWI
Lettre d’information

Dernières publications
High-Tech

Utilisez Mobile Tracker Free pour surveiller en temps réel l’utilisation des appareils mobiles

De nombreuses personnes pensent que les trackers gratuits ne sont pas capables de fournir des informations précises, mais ce n’est pas vrai. Aujourd’hui, nous sommes ici pour mettre fin à ...
  • white ipad on red textile

    Fleets : les stories s’invitent sur Twitter !

    By Gec007
    29 janvier 2023
  • ZT ZA : c’est quoi Zone-Téléchargement ?

    By Gec007
    29 janvier 2023
  • WebRip : comment ripper un DVD ?

    By smartuser
    29 janvier 2023
  • Comment installer Microsoft Outlook gratuit ?

    By Tangi
    29 janvier 2023
  • Contact
  • Mentions Légales
Informations Influx © 2019