Pour gérer vos consentements :
Categories: Cloud

L’ANSSI garde l’oeil sur la vidéosurveillance

L’abandon des infrastructures propriétaires essentiellement analogiques et l’adoption de standards – en tête desquels le protocole de communications IP – soulève des enjeux sécuritaires dans le domaine de la vidéo-protection.

La convergence affirmée vis-à-vis des systèmes d’information (en termes d’OS, d’authentification ou encore de contrôle d’accès) complexifie plus encore la problématique.

Les caméras et autres capteurs de présence sont de plus en plus systématiquement intégrés sur le même réseau support que le reste du parc informatique, par là même plus exposé aux attaques.

Dans le sillage de la Cnil, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) émet une série de recommandations pour contrer ces vulnérabilités potentielles, du déploiement physique à la supervision.

Le danger pèse en premier lieu sur la confidentialité des données de vidéosurveillance.

Hormis l’écoute passive et l’interception dynamique de paquets, un assaillant pourrait mettre hors service des caméras tout en simulant, aux yeux des administrateurs, un parfait fonctionnement, par l’injection de flux tiers.

Des failles de cet acabit donnent potentiellement accès au système d’information dans son ensemble. Face à ce constat, l’ANSSI privilégie un travail en amont, au niveau de l’architecture.

Il est conseillé de privilégier la connectivité filaire dans le déploiement de l’infrastructure de vidéo-protection et de lui dédier, si possible, un réseau isolé physiquement (câblage, commutateurs), voire sur le plan logique (VLAN).

Pour aller plus loin, dédier un canal aux caméras situées en extérieur – et donc naturellement plus vulnérables – peut renforcer la sécurité de celles implantées en intérieur.

Autre suggestion, s’assurer de l’inaccessibilité de certaines interfaces physiques, comme les ports USB / série qui permettent, sur certaines caméras, une prise de contrôle sans authentification.

Il est également souhaitable que les flux réseau soient systématiquement chiffrés, aussi bien pour les commandes d’administration que la remontée vidéo.

Opter pour un contrôle centralisé, intégralement délégué à un système de supervision, permet d’imposer une authentification nominative, une politique stricte de mise à jour des équipements, un contrôle du branchement de périphériques amovibles et une journalisation des opérations.

Reste à définir des mots de passe robustes et à désactiver les interfaces d’administration sur IP intégrées dans de nombreux modèles de caméras.

—— A voir aussi ——
Quiz ITespresso.fr : vous pensez en connaître un rayon sur les webcams ?

Crédit photo : Devin_Pavel – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago