Pour gérer vos consentements :
Categories: Cloud

L’ANSSI garde l’oeil sur la vidéosurveillance

L’abandon des infrastructures propriétaires essentiellement analogiques et l’adoption de standards – en tête desquels le protocole de communications IP – soulève des enjeux sécuritaires dans le domaine de la vidéo-protection.

La convergence affirmée vis-à-vis des systèmes d’information (en termes d’OS, d’authentification ou encore de contrôle d’accès) complexifie plus encore la problématique.

Les caméras et autres capteurs de présence sont de plus en plus systématiquement intégrés sur le même réseau support que le reste du parc informatique, par là même plus exposé aux attaques.

Dans le sillage de la Cnil, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) émet une série de recommandations pour contrer ces vulnérabilités potentielles, du déploiement physique à la supervision.

Le danger pèse en premier lieu sur la confidentialité des données de vidéosurveillance.

Hormis l’écoute passive et l’interception dynamique de paquets, un assaillant pourrait mettre hors service des caméras tout en simulant, aux yeux des administrateurs, un parfait fonctionnement, par l’injection de flux tiers.

Des failles de cet acabit donnent potentiellement accès au système d’information dans son ensemble. Face à ce constat, l’ANSSI privilégie un travail en amont, au niveau de l’architecture.

Il est conseillé de privilégier la connectivité filaire dans le déploiement de l’infrastructure de vidéo-protection et de lui dédier, si possible, un réseau isolé physiquement (câblage, commutateurs), voire sur le plan logique (VLAN).

Pour aller plus loin, dédier un canal aux caméras situées en extérieur – et donc naturellement plus vulnérables – peut renforcer la sécurité de celles implantées en intérieur.

Autre suggestion, s’assurer de l’inaccessibilité de certaines interfaces physiques, comme les ports USB / série qui permettent, sur certaines caméras, une prise de contrôle sans authentification.

Il est également souhaitable que les flux réseau soient systématiquement chiffrés, aussi bien pour les commandes d’administration que la remontée vidéo.

Opter pour un contrôle centralisé, intégralement délégué à un système de supervision, permet d’imposer une authentification nominative, une politique stricte de mise à jour des équipements, un contrôle du branchement de périphériques amovibles et une journalisation des opérations.

Reste à définir des mots de passe robustes et à désactiver les interfaces d’administration sur IP intégrées dans de nombreux modèles de caméras.

—— A voir aussi ——
Quiz ITespresso.fr : vous pensez en connaître un rayon sur les webcams ?

Crédit photo : Devin_Pavel – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago