Ce document analyse les problèmes et solutions liées au déploiement de badges NFC, notamment des badges Mifare développés par NXP Semiconductors
This document analyzes the cybersecurity requirements imposed by the new RED directive and outlines some solutions for compliance Ce document analyse les contraintes imposées en matière de cybersécurité par la nouvelle directive RED, et décrit quelques solutions pour s'y conformer This document describes security flaws and best pratices linked with the usage of NF tags. It focuses on NXP Semiconductor Mifare tags which are very much used in application calling for user identification. This technical article describes the main threats against iot devices, and the good practices recommanded by experts and regulators for mitigating these threats. Cet article technique s'intéresse au menaces contre les appareils connectés, et aux recommandations des experts et des regulateurs pour contrer ces menaces. Cet article décrit les principales attaques contre les badges NFC, notamment contre les badges Mifare. Il décrit aussi les outils à la disposition des attaquants, et les bonnes pratiques à implémenter en fonction de l'application cible. This document analyzes the cybersecurity requirements imposed by the new RED directive and outlines some solutions for compliance Ce document analyse les contraintes imposées en matière de cybersécurité par la nouvelle directive RED, et décrit quelques solutions pour s'y conformer This document describes security flaws and best pratices linked with the usage of NF tags. It focuses on NXP Semiconductor Mifare tags which are very much used in application calling for user identification. This technical article describes the main threats against iot devices, and the good practices recommanded by experts and regulators for mitigating these threats. Cet article technique s'intéresse au menaces contre les appareils connectés, et aux recommandations des experts et des regulateurs pour contrer ces menaces. Cet article décrit les principales attaques contre les badges NFC, notamment contre les badges Mifare. Il décrit aussi les outils à la disposition des attaquants, et les bonnes pratiques à implémenter en fonction de l'application cible.