Un système de contrôle d'accès, c'est censé protéger vos locaux. Mais si personne ne teste réellement sa résistance aux attaques, vous ne savez pas vraiment ce qu'il vaut. Le test de pénétration (ou pentest) consiste à simuler une intrusion pour identifier les failles de sécurité avant qu'un attaquant réel ne les exploite.
Chez ASAP Network, nous réalisons des pentests sur les installations Paxton Net2 pour vérifier leur robustesse. L'objectif n'est pas de casser le système pour le plaisir, mais de repérer les faiblesses et de vous donner les moyens de les corriger.
On pourrait penser qu'un système Paxton bien installé est sûr par défaut. C'est vrai sur le papier. Mais dans la réalité, il suffit d'une mauvaise configuration, d'un badge mal géré ou d'un port réseau resté ouvert pour créer une brèche.
Nous avons vu des installations où les mots de passe administrateur n'avaient jamais été changés depuis la mise en service. D'autres où le serveur Net2 était accessible depuis Internet sans VPN. Ou encore des badges désactivés dans le système mais qui continuaient à ouvrir les portes parce que la synchronisation avec les lecteurs ne s'était pas faite.
Un pentest permet de détecter ces problèmes avant qu'ils ne deviennent critiques. C'est aussi une obligation pour certaines entreprises soumises à la directive NIS 2 ou à des normes sectorielles strictes (santé, finance, industrie sensible).
Un test de pénétration sur un système Paxton couvre plusieurs axes. Nous commençons par analyser l'infrastructure réseau. Le serveur Net2 est-il accessible depuis l'extérieur ? Les ports de communication sont-ils correctement protégés ? Y a-t-il des services inutiles qui tournent en arrière-plan ?
Ensuite, nous testons les accès au logiciel. Les comptes administrateur utilisent-ils des mots de passe forts ? La double authentification est-elle activée ? Les droits sont-ils bien segmentés (un utilisateur ne devrait pas avoir accès à toutes les fonctions s'il n'en a pas besoin) ?
Côté matériel, nous vérifions la sécurité physique des lecteurs et des badges. Un badge RFID classique peut être cloné en quelques secondes avec un lecteur portable. Si votre système utilise encore des badges non cryptés, nous le signalons immédiatement. Nous testons aussi la résistance des lecteurs aux tentatives de démontage ou de court-circuit.
Enfin, nous analysons les logs et la traçabilité. Le système enregistre-t-il bien tous les événements ? Les alertes sont-elles configurées ? Qui a accès aux journaux d'événements et comment sont-ils protégés ?
Nous démarrons par une phase de reconnaissance. Nous cartographions votre installation : combien de lecteurs, combien d'utilisateurs, quelle version de Net2, quels types de badges. Nous identifions aussi les points d'entrée possibles (réseau local, WiFi, accès distant).
Ensuite vient la phase d'exploitation. Nous tentons d'accéder au système en utilisant des techniques d'attaque classiques : force brute sur les mots de passe, injection de commandes, exploitation de vulnérabilités connues. Nous testons aussi le clonage de badges si vous utilisez des technologies non sécurisées.
Tout est documenté en temps réel. Nous ne cassons rien, nous ne perturbons pas votre activité. Le test se fait généralement en dehors des heures d'ouverture ou sur un environnement de test si vous en avez un.
À la fin, vous recevez un rapport détaillé avec la liste des vulnérabilités identifiées, classées par niveau de criticité (critique, élevé, moyen, faible). Pour chaque faille, nous expliquons comment elle pourrait être exploitée et nous proposons une solution de correction.
Les corrections dépendent des failles détectées. Cela peut aller du simple changement de mot de passe à la migration complète vers des badges cryptés AES128. Parfois, il suffit de fermer un port réseau ou d'activer la double authentification. D'autres fois, il faut revoir l'architecture réseau ou segmenter les accès.
Nous vous accompagnons dans la mise en œuvre des corrections. Vous recevez un plan d'action priorisé avec des délais réalistes. Les failles critiques doivent être corrigées immédiatement, les autres peuvent être planifiées sur quelques semaines.
Chez ASAP Network, nous réalisons des tests de pénétration sur les systèmes de contrôle d'accès Paxton. Audit complet de votre installation, rapport détaillé, accompagnement dans les corrections et retest après mise en conformité. Pour planifier un pentest, contactez-nous au 04 84 900 904.