Les systèmes de vidéosurveillance et l’IoT : protocoles et vulnérabilités – Partie 2/2

3.1 Premier cas d’audit : moins fort ensemble

Notre première victime sera une caméra de vidéosurveillance gérable depuis le site Internet de l’éditeur et à travers une application mobile dédiée.

La caméra monte une connexion VPN vers l’infrastructure cloud de l’éditeur, ce qui permet à cette infrastructure de se connecter dans le sens inverse à la caméra pour gérer sa configuration ou récupérer son flux vidéo, afin de le rendre disponible à l’utilisateur par l’intermédiaire du site web et de l’application mobile.

Lire la suite

Les systèmes de vidéosurveillance et l’IoT : protocoles et vulnérabilités – Partie 1/2

La vidéosurveillance est censée être un atout de sécurité du côté des honnêtes gens. Malheureusement, la propre sécurité de ces systèmes est parfois défaillante au point qu’ils se retournent contre leurs propriétaires. C’est ainsi que naissent des botnets de caméras connectées, ou la crainte légitime qu’un inconnu puisse vous surveiller avec votre propre matériel. CCTV, puis virage IP et Internet et finalement explosion de l’Internet of Things (IoT), chaque génération de vidéosurveillance comporte son lot de calamités. Passons en revue cette chronologie du pire.

1. Premières prises de vues

La genèse de la vidéosurveillance a lieu après la Deuxième Guerre mondiale, principalement à vocation militaire ou gouvernementale. Ces premiers systèmes n’offrent pas de possibilité d’enregistrement, un opérateur doit être constamment en poste derrière les moniteurs.

Lire la suite

Introduction au concept de smart city – Partie 2/2

À Singapour, le gouvernement a prévu de doter la cité de capteurs et caméras intelligentes afin de collecter le plus de données possible sur tout ce qui concerne l’activité urbaine (eau, trafic, ordures, énergie). Ces données seront directement mises en ligne sur la plateforme Virtual Singapore et accessibles aux membres du gouvernement. 73 millions de dollars ont été investis. Les gouvernements investissent massivement dans les smart cities. Dubaï prévoit d’investir 7 à 8 milliards de dollars dans ses projets de smart cities. La future ville connectée compte offrir l’Internet gratuit à travers 5000 hotspots Wifi. Dubaï investit également dans des systèmes intelligents de transports avec des capteurs de trafic, des applications en lien, et des véhicules intelligents. Les policiers pourront disposer de la technologie Google Glass afin de créer la police la plus intelligente du monde d’ici 2018 [15]. Aux États-Unis, le développement des villes intelligentes fait également partie des priorités. Le gouvernement a ainsi alloué près de 165 millions de dollars. Ces fonds sont destinés à soulager la congestion du trafic, améliorer la conduite et la sécurité des piétons. Pittsburgh recevra 11 millions de dollars dans le cadre de son initiative d’installer des feux de circulation intelligents, tandis que Denver recevra 6 millions de dollars pour connecter les véhicules afin d’atténuer la circulation pendant les heures de pointe [16].

Lire la suite

Introduction au concept de smart city – Partie 1/2

On lit et on fantasme beaucoup sur le concept de « smart city ». Les représentations de ces villes dans l’imaginaire collectif sont largement influencées par les livres de science-fiction, les jeux vidéos et le cinéma, de Minority Report à Die Hard 4. Les problématiques liées à la smart city sont au contraire très concrètes : face à l’hyperdensité des villes, les gouvernements réfléchissent à des solutions qui permettront la pérennité des infrastructures urbaines et l’optimisation des ressources. Mais la mise en place de solutions connectées, gage d’innovation et de compétitivité ne doit pas faire occulter la place de la cybersécurité.

Lire la suite

Découvrez notre guide consacré à la sécurité des systèmes sans fil !

Le nouveau hors-série de MISC est consacré à la sécurité des systèmes sans fil. À travers ses 128 pages, vous apprendrez à maîtriser les outils matériels et logiciels pour les auditer ! La première partie de ce guide vous initiera au monde des télécommunications et de la radio logicielle sous l’angle de la sécurité. La radio-identification sera le thème du chapitre suivant avec la découverte de la boîte à outils Proxmark et diverses attaques sur la RFID. La téléphonie mobile sera ensuite traitée, vous permettant d’approfondir vos connaissances sur le GSM. Les objets connectés feront l’objet de la dernière partie de ce guide avec l’analyse d’un porte-clé Bluetooth et des technologies utilisées par les télévisions connectées. Ce numéro spécial vous attend dès à présent en kiosque, mais aussi sur notre plateforme de lecture en ligne Connect ainsi que sur notre boutique ! Lire la suite

Le guide spécial sécurité des objets connectés vous attend en kiosque !

Pouvez-vous encore faire confiance à votre réfrigérateur ? MISC vous propose un hors-série spécial « Sécurité des objets connectés » pour en savoir plus sur le sujet 😉 Ce guide développe 4 principaux axes : les standards utilisés, l’évaluation des risques, les attaques et enfin l’amélioration de la sécurité de l’IoT. Retrouvez-le dès à présent chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect. Lire la suite

Quelle sécurité pour l’Internet des objets ?

MISC n°86Ce nouveau numéro de MISC vous invite à faire le point sur la sécurité de l’Internet des objets : intégration dans l’entreprise, sécurité des protocoles utilisés ou encore cas particulier de l’analyse radiofréquence d’une clé de voiture, sont au programme. Parallèlement à ce dossier, on vous proposera de découvrir l’impact réel de la cryptographie obsolète sur la sécurité, quelles données Windows 10 envoie à votre insu, pourquoi réaliser un audit APT et vous partirez également à la rencontre du ransomware Petya ! MISC n°86 vous attend en kiosque et sur la boutiqueLire la suite