Derniers Posts

Test de 2 nouvelles caméras TP-Link VIGI
Vincent VinTech teste 2 nouvelles caméras TP-Link VIGI Notre Youtuber favori a posté une nouvelle vidéo du test de 2...
le août 2, 2024 | par Marc Monceau
Test NVR et caméras TP-Link VIGI
Test d'un kit NVR + caméras TP-Link VIGI par Vincent VinTech Le Youtuber a posté une nouvelle vidéo dans laquelle il...
le juin 5, 2024 | par Marc Monceau
Se protéger contre le home-jacking
Home-jacking et cambriolage, quelles solutions ? Le home-jacking, ou cambriolage résidentiel en présence des...
le mai 28, 2024 | par Marc

Sécurisation de l'IoT

Posté le: juil. 7, 2021 | Auteur: Marc Monceau | Catégories: Informations de sécurité, Comprendre la vidéosurveillance

Pour une installation protégée

L’internet des objets, ou IoT (Internet of Things) regroupe l’ensemble des objets connectés comme les caméras de vidéosurveillance, les enregistreurs vidéo, les systèmes d’alarme, les interphones vidéo, les prises connectées et autres ampoules intelligentes, qui sont autant d’équipements entrés récemment dans notre quotidien pour nous rendre la vie plus simple, plus confortable et plus sécurisée.

Sécurisation de l'IoT

Les contraintes

Les pirates informatiques peuvent tenter de s’attaquer à ces appareils pour accéder à leurs données, pour en prendre le contrôle ou pour l’endommager. Il plusieurs modes opératoires pour attaquer un système IoT : compromettre un composant qui communique avec d'autres composants, modifier l’un des facteurs critiques de l'environnement de l'appareil (comme par exemple, la température de la pièce dans laquelle il est placé) ou s’en prendre à l’intégrité physique de l’équipement.

L’internet des objets fonctionne sur le principe du M2M (machine to machine) ou les objets communiquent entre eux sans l’intervention de l’utilisateur qui pilote le système mais n’intervient pas dans l’échange d’informations entre les appareils. La sécurité et la confidentialité de l’IoT doivent donc être intégrées au coeur même des équipements, et c’est désormais le centre des préoccupations des fabricants qui doivent s’affranchir des contraintes suivantes :

  • la difficulté d’intégrer la sécurité lors de la phase de conception : il faut non seulement parer aux différents modes d’attaques connus, mais également anticiper sur la créativité déployée par les cyber-criminels pour trouver de nouveaux moyens d’accès potentiels.
  • la diversité et la multiplication des données : le progrès technologique en matière de puissance de calcul, de connectivité et de miniaturisation engendre la création en continu de nouveaux processus d’échanges d’informations qui automatisent et simplifient les tâches. La circulation de ces nouvelles données représente autant de possibilités d'attaques qu’il faut préalablement intégrer et sécuriser.
  • la complexité des solutions : le code informatique qui sécurise un équipement peut s’avérer trop complexe ou trop lourd à gérer pour certains composants aux capacités limitées ou peu consommateurs d’énergie.

Priorité à la sécurité

Hikvision a défini et mis en place un ensemble de règles de sécurité basées sur les lois et réglementations nationales et internationales, les normes de l’industrie, les exigences de sécurité des clients et les analyses d’organismes indépendants.
Ces directives incluent des spécifications et des normes pour :

  • la sécurisation physique des produits
  • les bonnes pratiques informatiques (codage et mots de passe sécurisés)
  • la qualité des certifications et des tests de sécurité.

La sécurité du produit à tous les niveaux, de sa conception à sa distribution, est donc une caractéristique transversale intégrée dans toutes les procédures de l'entreprise. Pour chaque produit, les références de sécurité et les bonnes pratiques relatives à ces références sont définies et appliquées et le niveau d’exigence de qualité des tests est rigoureusement respecté.

Même si aucun système n’est infaillible, Hikvision de son côté, met tout en œuvre pour garantir une sécurité maximale de ses produits et s’engage au quotidien dans le perfectionnement des systèmes et des méthodes qui en améliorent la sécurisation.

Commentaires (0)

Pas de commentaires

Ajouter commentaire

Vous devez vous connecter pour ajouter des commentaires.

Close