Derniers Posts

Ajax : la marque et les produits
Ajax Systems est une entreprise technologique spécialisée dans les solutions de sécurité intelligentes et innovantes...
le avril 16, 2024 | par Marc Monceau
Tout savoir sur Ajax
Ajax Systems est une entreprise ukrainienne fondée en 2011 par Aleksandr Konotopskyi et Dmitriy Sazonov. L'entreprise...
le avril 10, 2024 | par Marc Monceau
Comprendre les normes de la vidéosurveillance
Les normes sont des standards qui définissent et garantissent les exigences et les spécifications pour différents...
le avril 3, 2024 | par Marc Monceau

Sécurisation de l'IoT

Posté le: juil. 7, 2021 | Auteur: Marc Monceau | Catégories: Informations de sécurité, Comprendre la vidéosurveillance

Pour une installation protégée

L’internet des objets, ou IoT (Internet of Things) regroupe l’ensemble des objets connectés comme les caméras de vidéosurveillance, les enregistreurs vidéo, les systèmes d’alarme, les interphones vidéo, les prises connectées et autres ampoules intelligentes, qui sont autant d’équipements entrés récemment dans notre quotidien pour nous rendre la vie plus simple, plus confortable et plus sécurisée.

Sécurisation de l'IoT

Les contraintes

Les pirates informatiques peuvent tenter de s’attaquer à ces appareils pour accéder à leurs données, pour en prendre le contrôle ou pour l’endommager. Il plusieurs modes opératoires pour attaquer un système IoT : compromettre un composant qui communique avec d'autres composants, modifier l’un des facteurs critiques de l'environnement de l'appareil (comme par exemple, la température de la pièce dans laquelle il est placé) ou s’en prendre à l’intégrité physique de l’équipement.

L’internet des objets fonctionne sur le principe du M2M (machine to machine) ou les objets communiquent entre eux sans l’intervention de l’utilisateur qui pilote le système mais n’intervient pas dans l’échange d’informations entre les appareils. La sécurité et la confidentialité de l’IoT doivent donc être intégrées au coeur même des équipements, et c’est désormais le centre des préoccupations des fabricants qui doivent s’affranchir des contraintes suivantes :

  • la difficulté d’intégrer la sécurité lors de la phase de conception : il faut non seulement parer aux différents modes d’attaques connus, mais également anticiper sur la créativité déployée par les cyber-criminels pour trouver de nouveaux moyens d’accès potentiels.
  • la diversité et la multiplication des données : le progrès technologique en matière de puissance de calcul, de connectivité et de miniaturisation engendre la création en continu de nouveaux processus d’échanges d’informations qui automatisent et simplifient les tâches. La circulation de ces nouvelles données représente autant de possibilités d'attaques qu’il faut préalablement intégrer et sécuriser.
  • la complexité des solutions : le code informatique qui sécurise un équipement peut s’avérer trop complexe ou trop lourd à gérer pour certains composants aux capacités limitées ou peu consommateurs d’énergie.

Priorité à la sécurité

Hikvision a défini et mis en place un ensemble de règles de sécurité basées sur les lois et réglementations nationales et internationales, les normes de l’industrie, les exigences de sécurité des clients et les analyses d’organismes indépendants.
Ces directives incluent des spécifications et des normes pour :

  • la sécurisation physique des produits
  • les bonnes pratiques informatiques (codage et mots de passe sécurisés)
  • la qualité des certifications et des tests de sécurité.

La sécurité du produit à tous les niveaux, de sa conception à sa distribution, est donc une caractéristique transversale intégrée dans toutes les procédures de l'entreprise. Pour chaque produit, les références de sécurité et les bonnes pratiques relatives à ces références sont définies et appliquées et le niveau d’exigence de qualité des tests est rigoureusement respecté.

Même si aucun système n’est infaillible, Hikvision de son côté, met tout en œuvre pour garantir une sécurité maximale de ses produits et s’engage au quotidien dans le perfectionnement des systèmes et des méthodes qui en améliorent la sécurisation.

Commentaires (0)

Pas de commentaires

Ajouter commentaire

Vous devez vous connecter pour ajouter des commentaires.

Close