{"id":2780,"date":"2017-12-27T23:36:35","date_gmt":"2017-12-27T22:36:35","guid":{"rendered":"http:\/\/www.ass-security.fr\/blog\/?p=2780"},"modified":"2025-02-16T18:50:23","modified_gmt":"2025-02-16T17:50:23","slug":"videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/","title":{"rendered":"Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &#038; Telnet. Vuln\u00e9rabilit\u00e9s et S\u00e9curit\u00e9 en environnement  en environnement IoT"},"content":{"rendered":"\n<p>L\u2019avenir du tout connect\u00e9 dans la s\u00e9curit\u00e9, l\u2019ouverture des \u00ab\u2009ports\u2009\u00bb de l\u2019enfer, bonjour Satan\u2009! Le fameux \u00ab\u2009<strong><em>Port Forwarding<\/em><\/strong>\u2009\u00bb ou encore \u00ab\u2009<strong><em>Port Mapping<\/em><\/strong>\u2009\u00bb tant d\u00e9test\u00e9 des installateurs est devenue avec l\u2019av\u00e8nement du tout connect\u00e9 un rituel n\u00e9cessitant quelques formules issues d\u2019un grimoire pour ne pas s\u2019arracher les cheveux \u00e0 la moindre mise \u00e0 jour de nos ch\u00e8res Box internet. On ne remerciera jamais assez Orange et sa Livebox Pro arm\u00e9e de ses mises \u00e0 jour castratrices \u00e0 la limite du cruel \u00e9vin\u00e7ant sans pr\u00e9avis notre travail m\u00e9ticuleusement orchestr\u00e9 lors d\u2019une config\u2019 d\u2019alarme ou de <a href=\"https:\/\/www.ass-security.fr\/blog\/dossier-choisir-camera-videosurveillance-ip\/\"><strong>vid\u00e9osurveillance<\/strong><\/a>&#8230; Le routage des ports est devenu quasi-anecdotique de nos jours et presque d\u00e9laiss\u00e9 par de nombreux usagers, principalement en milieu r\u00e9sidentiel en raison des produits utilisant des connectivit\u00e9s <strong>P2P &#8211; Peer To Peer<\/strong>.<\/p>\n\n\n\n<p>Aujourd\u2019hui, les protocoles de type <strong>P2P<\/strong> et <strong>UPnP<\/strong> facilitent l\u2019int\u00e9gration des p\u00e9riph\u00e9riques au sein d\u2019un r\u00e9seau LAN\/WAN. Pourtant cette pseudo \u00ab\u2009facilit\u00e9\u2009\u00bb n\u2019est pas sans risques et si l\u2019on se penche avec plus d\u2019attention dans le principe de fonctionnement de ce type de protocoles, on se rendra vite compte qu\u2019il s\u2019agit souvent de m\u00e9thodes un brin barbares \u00e0 utiliser avec pragmatisme. P2P o\u00f9 \u00ab\u2009<strong><em>Hole Punching<\/em><\/strong>\u2009\u00bb (Perforateur de Trou) r\u00e9sume bien, de par son appellation la situation dans certains cas. Dans cet article nous allons ainsi traiter toutes ces m\u00e9thodes de connexion dite \u00ab\u2009facile\u2009\u00bb et comprendre qu\u2019un retour aux sources peut \u00eatre opportun. De vraies valeurs, celles qui nous ont fait r\u00eaver tel un Port Forwarding sur un bon vieux routeur Netgear le tout coupl\u00e9 \u00e0 une Box internet \u00ab bridg\u00e9 \u00bb avec un filtrage strict des connexions entrantes et sortantes. Une recette qui s\u2019appr\u00e9cie \u00e0 sa juste valeur peu avant le dessert\u2026 Il est encore temps de r\u00e9cup\u00e9rer vos objets connect\u00e9s au pied du sapin avant cette nouvelle ann\u00e9e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Technologie P2P : simple et rapide pour le raccordement d&rsquo;objets connect\u00e9s. Adieu sessions de Port Forwarding !<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"940\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme.jpg\" alt=\"\" class=\"wp-image-3042 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme.jpg 1600w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-500x294.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-1024x602.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-1536x902.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-860x505.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/09\/p2p-hole-punching-alarme-768x451.jpg 768w\" data-sizes=\"auto, (max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/940;\" \/><\/figure>\n\n\n\n<p>Le P2P est un alli\u00e9 pr\u00e9cieux des installateurs\/clients. <strong>P2P<\/strong> <em>Pair \u00e0 Pair <\/em>dans les ann\u00e9es 2000 c\u2019\u00e9tait surtout l\u2019excitation d\u2019avoir Interstella 5555 en une grosse journ\u00e9e, le tout de mani\u00e8re peu l\u00e9gale \u00e0 travers les tr\u00e8s c\u00e9l\u00e8bres et \u00f4 combien regrett\u00e9s r\u00e9seaux Edonkey. Aujourd\u2019hui P2P est une m\u00e9thode appel\u00e9e \u00e9galement \u00ab\u2009<strong>Hole Punching<\/strong>\u2009\u00bb traduite en mauvais fran\u00e7ais par \u00ab\u2009Perforateur de trou\u2009\u00bb. Le c\u00e9l\u00e8bre logiciel Voix IP <em>Skype<\/em> pour ne citer que lui utilise cette m\u00e9thode avec brio depuis toujours. D\u00e9ploy\u00e9 principalement au sein de petite structure ou dans des installations de type r\u00e9sidentielles, P2P permet une mise en service simple et ais\u00e9e des <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>cam\u00e9ras de surveillance<\/strong><\/a> de <a href=\"https:\/\/www.ass-security.fr\/interphone-videophone-nantes\/\"><strong>vid\u00e9ophone<\/strong><\/a> ou de tout autre appareil de type \u00ab IoT \u00bb compatible P2P allant du simple jouet connect\u00e9 au NAS, en passant par cam\u00e9ras de surveillance, <a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\"><strong>syst\u00e8me d&rsquo;alarme<\/strong><\/a> et bien plus encore. P2P permet de simplifier grandement le param\u00e9trage et \u00e9vite les sessions d\u2019ouverture de ports de mani\u00e8re manuels, et\/ou la translation d\u2019une IP dynamique vers une IP fixe avec un r\u00e9sultat parfois sporadique surtout pour cette derni\u00e8re. <strong>P2P<\/strong> exploite le trafic sortant tr\u00e8s souvent non bloqu\u00e9 par les routeurs [box internet, routeur param\u00e9tr\u00e9 sans restriction] afin d\u2019\u00e9tablir une connexion de type \u00ab Tunnel \u00bb entre l\u2019utilisateur final et les cam\u00e9ras.<\/p>\n\n\n\n<p>Le <strong><em>Hole Punching<\/em><\/strong> permet d\u2019\u00e9tablir des connexions UDP avec des \u00e9quipements de type : cam\u00e9ra, NVR, syst\u00e8mes d\u2019alarme, objet connect\u00e9 ou tout autre p\u00e9riph\u00e9rique se trouvant derri\u00e8re un <strong>NAT &#8211;<\/strong><em><strong>Network Adress Translation<\/strong><\/em>. Cette \u00ab\u2009br\u00e8che\u2009\u00bb est rendue possible gr\u00e2ce \u00e0 la\u2009flexibilit\u00e9 des connexions UDP. A contrario des connexions TCP qui incluent des informations de connexion suppl\u00e9mentaire \u00e0 chaque octet envoy\u00e9, la connexion UDP elle, passe plus facilement \u00e0 travers les Firewalls qui ne voit que les adresses IP et les ports des \u00e9quipements sources\/cibles. <a href=\"https:\/\/www.ass-security.fr\/blog\/types-de-transmissions-utilisees-pour-les-systemes-dalarme\/\"><strong>L\u2019av\u00e8nement du tout IP<\/strong><\/a> a permis aux solutions P2P et principalement, aux cam\u00e9ras P2P de s\u2019imposer telles un standard et de devenir \u00e0 ce jour g\u00e9n\u00e9reusement utilis\u00e9 par les particuliers et professionnels dans de nombreux domaines. P2P permet aux n\u00e9ophytes une utilisation quasi imm\u00e9diate de ses \u00e9quipements sans n\u00e9cessit\u00e9 de connaissance particuli\u00e8re en r\u00e9seau. La t<strong>echnologie P2P <\/strong>offre un excellent niveau de fiabilit\u00e9 avec une grande tol\u00e9rance aux pannes aid\u00e9es par la redondance des serveurs\/serveurs relais apportant \u00e0 l\u2019usager une connexion fiable et quasi-constante \u00e0 ses \u00e9quipements source.<\/p>\n\n\n\n<p>La technologie P2P va effectuer une liaison quasi constante dite \u00ab\u2009<strong><em>HeartBeat<\/em><\/strong>\u2009\u00bb entre l\u2019\u00e9quipement connect\u00e9 sur le r\u00e9seau local (<a href=\"https:\/\/www.ass-security.fr\/blog\/test-camera-dahua-ipc-hfw-5302c-5300-full-hd-3m-pixels\/\"><strong>cam\u00e9ra P2P<\/strong><\/a> et <strong>NVR Vid\u00e9o<\/strong> par ex.) et le\/les serveurs P2P distants par l\u2019envoi de petits paquets de quelques dizaines d\u2019octets. Lorsque l\u2019usager souhaite acc\u00e9der \u00e0 ses cam\u00e9ras P2P la connexion se fera directement vers le serveur principal qui obtient \u00e0 son tour l\u2019adresse du <strong>serveur relais<\/strong> \u00e0 laquelle la\/les cam\u00e9ra(s) ou tout autre \u00e9quipement y sont \u00ab raccord\u00e9s \u00bb. C\u2019est \u00e0 ce moment que la connexion s\u2019effectuera \u00e0 travers un tunnel entre l\u2019application de l\u2019utilisateur et les cam\u00e9ras. Les flux vid\u00e9o transmis ne transitent pas par le serveur hormis en cas d\u2019\u00e9chec dans la cr\u00e9ation d\u2019un tunnel de connexion. Dans ce cas de figure, les flux vid\u00e9os seront transit\u00e9s entre le serveur et l\u2019usager de mani\u00e8re totalement crypt\u00e9e (selon certaines marques hein !)&#8230; Comme tout plaisir, celui-ci n\u2019est jamais sans cons\u00e9quence et bien s\u00fbr, des d\u00e9viances existent. Ainsi, certains objets connect\u00e9s ou cam\u00e9ras grand public de pi\u00e8tre qualit\u00e9 (!) ont la f\u00e2cheuse tendance \u00e0 \u00e9mettre des <strong>connexions UDP<\/strong> [en texte clair parfois, oui oui\u2009!] vers de nombreux serveurs et ce, de mani\u00e8re exag\u00e9r\u00e9e avec \u00e0 la clef une augmentation du \u00ab\u2009trafic sortant\u2009\u00bb de plus de 60% sur un r\u00e9seau domestique type. Des connexions sortantes qui peuvent \u00eatre observ\u00e9es depuis l\u2019administration de son routeur ou \u00e0 travers divers logiciels d\u00e9di\u00e9s tel l\u2019excellent <strong><em>WireShark<\/em><\/strong> pour ne citer que lui. Cet afflux d\u2019IP visibles depuis l\u2019administration peut \u00eatre \u00ab\u2009d\u00e9masqu\u00e9\u2009\u00bb \u00e0 l\u2019aide d\u2019un simple \u00ab&nbsp;Reverse IP&nbsp;\u00bb afin d&rsquo;y observer la localit\u00e9 des serveurs en question&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Technologie P2P : Comprendre les diff\u00e9rences fondamentales qui opposent les protocoles de communications TCP et UDP<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-1024x1024.jpg\" alt=\"\" class=\"wp-image-3419 lazyload\" width=\"250\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit-768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/12\/metasploit-post-exploit.jpg 600w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;\" \/><\/figure>\n<\/div>\n\n\n<p>Les protocoles TCP &amp; UDP sont des protocoles de communications qui font partie de la couche transport du mod\u00e8le \u00ab&nbsp;OSI&nbsp;\u00bb <em>Open Systems Interconnection<\/em>. Initi\u00e9s au d\u00e9but des ann\u00e9es&nbsp;80, TCP &amp; UDP ont \u00e9t\u00e9 adopt\u00e9s le premier janvier 1983 par le r\u00e9seau Aparnet. L\u2019\u00e8re du \u00ab\u2009monde internet\u2009\u00bb venait de d\u00e9marrer\u2026 TCP est un protocole orient\u00e9 \u00ab\u2009connexion\u2009\u00bb particuli\u00e8rement serviable avec un haut niveau de fiabilit\u00e9 et une excellente qualit\u00e9 dans la transmission. En environnement TCP l\u2019\u00e9change entre plusieurs machines est de type bidirectionnel avec \u00e0 la clef, une information d\u2019\u00e9change et une confirmation de la bonne r\u00e9ception des paquets transmis. Les donn\u00e9es \u00e9chang\u00e9es sont parfaitement contr\u00f4l\u00e9es par le contr\u00f4le \u00ab CRC \u00bb ce qui permet de valid\u00e9 ou non la bonne r\u00e9ception. <span style=\"color: #ff0000;\"><strong>*<\/strong><\/span><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\"><strong>D\u00e9couvrir CRC \u2013 Article Vuln\u00e9rabilit\u00e9s des syst\u00e8mes d\u2019alarme<\/strong><\/a>. A contrario de TCP, UDP lui, n\u2019offre aucune garantie dans l\u2019\u00e9change des paquets \u00e9chang\u00e9s avec des pertes possibles. Les paquets sont envoy\u00e9s sans demande d\u2019accus\u00e9 de r\u00e9ception et surtout sans contr\u00f4le de l\u2019int\u00e9grit\u00e9 des donn\u00e9es. La technologie P2P utilise ce protocole plus permissif qui n\u00e9cessite moins de traitement et bien s\u00fbr permet d\u2019outrepasser les r\u00e8gles NAT d\u2019une Box internet&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Technologie UPnP : Le danger du facilitateur d\u2019int\u00e9gration UPnP\u2009: Plug aNd Play pas toujours pour les bonnes raisons\u2009!<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security.jpg\" alt=\"\" class=\"wp-image-2811 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>UPnP <em>Universal Plug and Play<\/em> est comme son nom l\u2019indique, un standard qui permet de rendre <strong>Plug And Play<\/strong> l\u2019installation, la configuration et le contr\u00f4le des p\u00e9riph\u00e9riques y compris les services pr\u00e9sents sur le r\u00e9seau. UPnP est capable de permettre une communication entre diff\u00e9rents p\u00e9riph\u00e9riques tout en s\u2019affranchissant de toute notion de r\u00e9seau ou de param\u00e9trage tout comme le <strong>P2P<\/strong>. Un dispositif UPnP qu\u2019il soit de type cam\u00e9ra de surveillance, <a href=\"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-detecteur-mouvement-capture-images-videos\/\"><strong>d\u00e9tecteur vid\u00e9o<\/strong><\/a>, t\u00e9l\u00e9viseur, imprimante ou autres objets dits \u00ab\u2009connect\u00e9s #IoT\u2009\u00bb va \u00eatre capable de proc\u00e9der de mani\u00e8re automatique \u00e0 des \u00ab\u2009Mapping\/Redirections\u2009\u00bb des ports du routeur sans aucune intervention humaine et sans avertissement notable pour ce dernier. Ce transfert de \u00ab\u2009responsabilit\u00e9\u2009\u00bb allou\u00e9 aux \u00e9quipements n\u2019est pas sans risque ni sans cons\u00e9quence pour la p\u00e9rennit\u00e9 d&rsquo;un r\u00e9seau domestique ou professionnel. En 2012, bien avant l\u2019essor des objets connect\u00e9s, <em>Rapid7<\/em> [experts-chercheurs en s\u00e9curit\u00e9] avait comptabilit\u00e9 pr\u00e8s de 80 millions d\u2019adresses IP rendues publiques gr\u00e2ce \u00e0 des requ\u00eates UPnP effectu\u00e9es depuis internet\u2026<\/p>\n\n\n\n<p>Aujourd\u2019hui, ce sont v\u00e9ritablement les Botnets qui m\u00e8nent la vie difficile aux objets connect\u00e9s. En effet, De plus en plus de Botnets semblent exploiter les failles UPnP pouvant transformer n\u2019importe qu\u2019elle objet connect\u00e9 en \u00ab\u2009zombie\u2009\u00bb aux services des Botnets. Une vraie arm\u00e9e recrut\u00e9e \u00e0 votre insu&#8230; <strong><em>Persirai<\/em><\/strong>, <strong><em>Mirai<\/em><\/strong>, <strong><em>Brickerbot<\/em><\/strong> ou le tr\u00e8s discutable <strong><em>Hajime<\/em><\/strong> cens\u00e9 prot\u00e9ger les objets connect\u00e9s en sont des preuves tangibles que le IoT <em>Internet Of thing<\/em> est encore bien trop fragile pour avoir une confiance aveugle dans les r\u00e9glages par d\u00e9fauts. Le rendu public sur diff\u00e9rents forums sp\u00e9cialis\u00e9s du code source des Botnets offre une base solide \u00e0 la cons\u00e9cration de nouveaux Botnets aux performances d\u00e9cupl\u00e9es. UPnP est une passoire \u00e0 tout type de Malwares IoT et n\u00e9cessite bien s\u00fbr sa d\u00e9sactivation sur la partie routeur\/p\u00e9riph\u00e9rique. Il est \u00e0 noter que bon nombre de syst\u00e8mes ayant subi les affres des Botnets dans le monde <em>post-Mirai-bot<\/em> sont malheureusement des p\u00e9riph\u00e9riques de mauvaise qualit\u00e9, param\u00e9tr\u00e9s de mani\u00e8re sporadique avec des identifiants laiss\u00e9s par d\u00e9fauts, des services tels que <strong>Telnet<\/strong>, <strong>UPnP<\/strong> ou autre laiss\u00e9s activ\u00e9s et bien sur, des produits non mis \u00e0 jours avec le dernier firmware fabricant.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">www.shodan.io : un moteur de recherche bas\u00e9 sur la recherche des objets connect\u00e9s vuln\u00e9rables pr\u00e9sents sur la toile<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/Shodan-IoT.png\"><img decoding=\"async\" width=\"1000\" height=\"461\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/Shodan-IoT.png\" alt=\"\" class=\"wp-image-2814 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/Shodan-IoT.png 1000w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/Shodan-IoT-500x231.png 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/Shodan-IoT-860x396.png 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/Shodan-IoT-768x354.png 768w\" data-sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/461;\" \/><\/a><\/figure>\n\n\n\n<p>Fond\u00e9 en 2009 par John Matherly, Shodan (nom repris au c\u00e9l\u00e8bre jeu vid\u00e9o System Shock sortie en 1994) est un outil web cherchant\/scannant sur la toile tous les objets connect\u00e9s <strong>vuln\u00e9rables<\/strong>. Des objets connect\u00e9s vuln\u00e9rables par un combo admin\/admin, admin\/1234, root\/1234 ou m\u00eame aucun mot de passe pour certains&nbsp;! Shodan fut \u00e0 sa sortie qualifi\u00e9 par le CNN de \u00ab\u2009moteur de recherche le plus effrayant au monde\u2009\u00bb \u2026 Autant dire le moteur de recherche Shodan est sujet \u00e0 controverse par cette indexation d\u2019objets connect\u00e9s vuln\u00e9rables \u00e0 la vue de tous. Pourtant, en y r\u00e9fl\u00e9chissant avec un peu plus de pragmatisme, <strong>Shodan<\/strong> permet surtout de comprendre le fl\u00e9au des objets connect\u00e9s qui pullulent sur la toile de mani\u00e8re non s\u00e9curis\u00e9e. <\/p>\n\n\n\n<p>De nombreux <strong>Babyphone<\/strong> et cam\u00e9ras chinoises de (tr\u00e8s) mauvaise qualit\u00e9 sont accessible en toute simplicit\u00e9 et sans mot de passe. Shodan regroupe aussi des capteurs industriels, feux de circulation, passerelle d\u2019acc\u00e8s ou tout autre objet connect\u00e9 qui ne b\u00e9n\u00e9ficie d\u2019aucun m\u00e9canisme d\u2019authentification&#8230; <strong>Shodan<\/strong> permet de prendre conscience de la gravit\u00e9 de la situation actuelle et d&rsquo;\u00eatre spectateur du grand manque de s\u00e9rieux de la part de nombreux fabricants inondant le march\u00e9 des objets connect\u00e9s avec des produits hautement vuln\u00e9rables. Avec \u00e0 ce jour 15 milliards d\u2019appareils IoT dans le monde et jusqu\u2019\u00e0 4 fois plus <strong>d\u2019ici&nbsp;2025<\/strong>, on esp\u00e8re fortement que des laboratoires ind\u00e9pendants pourront certifi\u00e9s divers objets connect\u00e9s afin de permettre au consommateur, de b\u00e9n\u00e9ficier d\u2019un produit juste, adapter \u00e0 ses besoins et correctement s\u00e9curis\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment s\u00e9curiser de mani\u00e8re pragmatique &amp; efficace l\u2019acc\u00e8s aux \u00e9quipements de s\u00e9curit\u00e9 connect\u00e9s \u00e0 son r\u00e9seau<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes.jpg\" alt=\"\" class=\"wp-image-2812 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/ass-security-nantes-securite-objets-connectes-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>Certaines r\u00e8gles \u00e9l\u00e9mentaires de s\u00e9curit\u00e9 applicables pour tout objet connect\u00e9 ou <a href=\"https:\/\/www.ass-security.fr\/automatisme\/\"><strong>environnement intelligent<\/strong><\/a> \u00e0 un r\u00e9seau doivent bien s\u00fbr \u00eatre respect\u00e9es. Des r\u00e8gles de bases dont nous ne nous attarderons pas \u00e0 d\u00e9taill\u00e9es dans les d\u00e9tails, mais bien \u00e9videment, l\u2019ennemi jur\u00e9, le cultissime combo admin\/admin ou <strong>admin\/888888<\/strong> [pr\u00e9sent bien trop souvent sur de nombreuses cam\u00e9ras\u2009!] sera \u00e9videmment \u00e0 modifier d\u00e8s la premi\u00e8re connexion et \u00e0 remplacer par un mot de passe \u00e0 authentification forte [certaines cam\u00e9ras limites \u00e0 8 caract\u00e8res la longueur \u2013 triste\u2009!]. Le port 443 [<strong>port HTTPS<\/strong>] sera bien s\u00fbr \u00e0 activer avec la g\u00e9n\u00e9ration d\u2019un certificat (valide !) par la m\u00eame occasion. Les ports mat\u00e9riels-fabricant [connus et largement diffus\u00e9s sur le web] seront \u00e9galement \u00e0 remplacer sous r\u00e9serve de mauvaises surprises\u2009! Tous les services inutiles pr\u00e9sents dans le param\u00e9trage du p\u00e9riph\u00e9rique tel qu\u2019il soit seront \u00e0 proscrire sans exception. On citera <strong>Telnet<\/strong> qui est un protocole puissant d\u2019ex\u00e9cution de commande TCP\/IP permettant la prise de contr\u00f4le de mani\u00e8re locale ou distante des \u00e9quipements.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote has-medium-font-size\"><blockquote><p>\u00ab Telnet permet une prise de contr\u00f4le distante de certains objets connect\u00e9s &#8211; Port Telnet par d\u00e9faut &#8211; 23 \u00bb<\/p><cite>ASS Security &#8211; Jacq Axel<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Initi\u00e9 en 1969 Telnet est \u00e0 ce jour compl\u00e8tement d\u00e9suet et d\u00e9pourvu de tout charme d\u2019ailleurs. Un protocole que l\u2019on d\u00e9sactivera \u00e9galement sans aucun scrupule\u2009! De grosses failles sont malheureusement pr\u00e9sentes dans ce service utilisant le <strong>port&nbsp;23<\/strong>. \u00c0 choisir, on pr\u00e9f\u00e9rera SSH <em>Secure Shell<\/em> qui utilise des cl\u00e9s de chiffrements et s\u2019av\u00e8re \u00eatre le digne rempla\u00e7ant de l\u2019archa\u00efque Telnet. Telnet permet \u00e0 travers diverses commandes la prise de contr\u00f4le de certains \u00e9quipements distants de mauvaise qualit\u00e9 ou qui ne serait pas mis \u00e0 jours avec le dernier <strong>Firmware<\/strong> du fabricant. Pour information, Telnet a longtemps servi \u00e0 l\u2019administration des machines\/serveurs <em>Unix<\/em> et se retrouve logiquement sur de nombreux \u00e9quipements embarquant <strong><em>Linux-Embedded<\/em><\/strong> et ses d\u00e9riv\u00e9s. L\u2019authentification par d\u00e9faut de tr\u00e8s nombreux p\u00e9riph\u00e9riques de type : <strong><span style=\"color: #ff0000;\"><em>root\/vizxv<\/em><\/span><\/strong> a soulev\u00e9 une sombre pol\u00e9mique quant \u00e0 la s\u00e9curit\u00e9 de c\u2019est dit \u00e9quipements. Une personne mal attentionn\u00e9e pourrait prendre le contr\u00f4le distant de ce type de produits\u2026 La commande <strong><em><span style=\"color: #00ff00;\"><\/span> <\/em><\/strong>permet par exemple d\u2019avoir un visuel des fichiers syst\u00e8mes, d\u2019autre commande telle : <strong><em><span style=\"color: #00ff00;\">\/Unmount\/mnt\/folder <\/span><\/em><\/strong>offre la possibilit\u00e9 de d\u00e9connect\u00e9 une partition et bien plus encore. <\/p>\n\n\n\n<p>Par d\u00e9faut, les syst\u00e8mes de vid\u00e9osurveillance digne de ce nom ne poss\u00e8dent pas le service Telnet activ\u00e9, voire inexistant. Telnet n\u2019est pas isol\u00e9, ainsi l\u2019<strong>UPnP<\/strong> comme \u00e9num\u00e9r\u00e9 plus haut est id\u00e9alement \u00e0 d\u00e9sactiver dans le but d\u2019anticiper la rage future des Botnets. Les \u00e9quipements connect\u00e9s ne sont pas les seuls fautifs. Il est primordial de s\u00e9curiser convenablement son r\u00e9seau, d\u2019adopter de bonnes habitudes, de g\u00e9rer les m\u00e9canismes de mises \u00e0 jour des Firmwares par authentification, de filtrer les adresses IP en laissant communiquer les \u00e9quipements avec une liste restreinte d\u2019adresse IP autoris\u00e9e (<strong>liste blanche<\/strong>), de limiter l\u2019ouverture de port, de limiter les connexions entrantes\/sortantes, d\u2019isoler les p\u00e9riph\u00e9riques r\u00e9seau en utilisant la segmentation et enfin, l\u2019usage d\u2019un <strong>VPN<\/strong> permettant une connexion dite par tunnel est fortement recommand\u00e9. Bien s\u00fbr, tout cela n\u2019est pas toujours applicable, et selon le niveau de comp\u00e9tence de chacun, il sera bon de bien se renseigner ou de prendre conseil avant de craquer pour la vague du tout connect\u00e9.&nbsp;Un <strong>label<\/strong> visant les objets connect\u00e9s devrait voir le jour prochainement. On esp\u00e8re que celui-ci sera \u00e0 la hauteur et permettra une r\u00e9elle avanc\u00e9e en mati\u00e8re de s\u00e9curit\u00e9 des objets connect\u00e9s. Bonne ann\u00e9e 2018 ;).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019avenir du tout connect\u00e9 dans la s\u00e9curit\u00e9, l\u2019ouverture des \u00ab\u2009ports\u2009\u00bb de l\u2019enfer, bonjour Satan\u2009! Le fameux \u00ab\u2009Port Forwarding\u2009\u00bb ou encore \u00ab\u2009Port Mapping\u2009\u00bb tant d\u00e9test\u00e9 des installateurs est devenue avec l\u2019av\u00e8nement du tout connect\u00e9 un rituel n\u00e9cessitant quelques formules issues d\u2019un grimoire pour ne pas s\u2019arracher les cheveux \u00e0 la moindre mise \u00e0 jour de nos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2813,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,169,17],"tags":[287,284,283,214,280,285,281,286,282,288,279,278,8],"class_list":{"0":"post-2780","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-innovation","10":"category-news","11":"tag-botnet","12":"tag-brickerbot","13":"tag-camera-p2p","14":"tag-crc","15":"tag-iot","16":"tag-mirai","17":"tag-p2p","18":"tag-persirai","19":"tag-plug-and-play","20":"tag-shodan","21":"tag-telnet","22":"tag-upnp","23":"tag-videosurveillance"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : S\u00e9curit\u00e9 des objets connect\u00e9s : Cam\u00e9ras IP P2P, UPnP, Telnet &amp; Botnet<\/title>\n<meta name=\"description\" content=\"Dossier : Cam\u00e9ra &amp; Alarme Cloud P2P - D\u00e9couvrir les technologies Cloud, P2P, UPnP &amp; Telnet - Le \u00ab\u2009trop\u2009\u00bb connect\u00e9 en environnement IoT - S\u00e9curit\u00e9 &amp; Vuln\u00e9rabilit\u00e9s en milieu IoT - Botnet | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : S\u00e9curit\u00e9 des objets connect\u00e9s : Cam\u00e9ras IP P2P, UPnP, Telnet &amp; Botnet\" \/>\n<meta property=\"og:description\" content=\"Dossier : Cam\u00e9ra &amp; Alarme Cloud P2P - D\u00e9couvrir les technologies Cloud, P2P, UPnP &amp; Telnet - Le \u00ab\u2009trop\u2009\u00bb connect\u00e9 en environnement IoT - S\u00e9curit\u00e9 &amp; Vuln\u00e9rabilit\u00e9s en milieu IoT - Botnet | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-27T22:36:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:50:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &#038; Telnet. Vuln\u00e9rabilit\u00e9s et S\u00e9curit\u00e9 en environnement en environnement IoT\",\"datePublished\":\"2017-12-27T22:36:35+00:00\",\"dateModified\":\"2025-02-16T17:50:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/\"},\"wordCount\":2764,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/iot-objets-connectes-ass-security-nantes.jpg\",\"keywords\":[\"Botnet\",\"Brickerbot\",\"Cam\u00e9ra P2P\",\"CRC\",\"IoT\",\"Mirai\",\"P2P\",\"Persirai\",\"Plug And Play\",\"Shodan\",\"Telnet\",\"UPNP\",\"Vid\u00e9osurveillance\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"Innovation\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/\",\"name\":\"Dossier : S\u00e9curit\u00e9 des objets connect\u00e9s : Cam\u00e9ras IP P2P, UPnP, Telnet & Botnet\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/iot-objets-connectes-ass-security-nantes.jpg\",\"datePublished\":\"2017-12-27T22:36:35+00:00\",\"dateModified\":\"2025-02-16T17:50:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"Dossier : Cam\u00e9ra & Alarme Cloud P2P - D\u00e9couvrir les technologies Cloud, P2P, UPnP & Telnet - Le \u00ab\u2009trop\u2009\u00bb connect\u00e9 en environnement IoT - S\u00e9curit\u00e9 & Vuln\u00e9rabilit\u00e9s en milieu IoT - Botnet | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/iot-objets-connectes-ass-security-nantes.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/iot-objets-connectes-ass-security-nantes.jpg\",\"width\":1024,\"height\":576},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &#038; Telnet. Vuln\u00e9rabilit\u00e9s et S\u00e9curit\u00e9 en environnement en environnement IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : S\u00e9curit\u00e9 des objets connect\u00e9s : Cam\u00e9ras IP P2P, UPnP, Telnet & Botnet","description":"Dossier : Cam\u00e9ra & Alarme Cloud P2P - D\u00e9couvrir les technologies Cloud, P2P, UPnP & Telnet - Le \u00ab\u2009trop\u2009\u00bb connect\u00e9 en environnement IoT - S\u00e9curit\u00e9 & Vuln\u00e9rabilit\u00e9s en milieu IoT - Botnet | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : S\u00e9curit\u00e9 des objets connect\u00e9s : Cam\u00e9ras IP P2P, UPnP, Telnet & Botnet","og_description":"Dossier : Cam\u00e9ra & Alarme Cloud P2P - D\u00e9couvrir les technologies Cloud, P2P, UPnP & Telnet - Le \u00ab\u2009trop\u2009\u00bb connect\u00e9 en environnement IoT - S\u00e9curit\u00e9 & Vuln\u00e9rabilit\u00e9s en milieu IoT - Botnet | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","og_url":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2017-12-27T22:36:35+00:00","article_modified_time":"2025-02-16T17:50:23+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &#038; Telnet. Vuln\u00e9rabilit\u00e9s et S\u00e9curit\u00e9 en environnement en environnement IoT","datePublished":"2017-12-27T22:36:35+00:00","dateModified":"2025-02-16T17:50:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/"},"wordCount":2764,"commentCount":1,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg","keywords":["Botnet","Brickerbot","Cam\u00e9ra P2P","CRC","IoT","Mirai","P2P","Persirai","Plug And Play","Shodan","Telnet","UPNP","Vid\u00e9osurveillance"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","Innovation","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/","url":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/","name":"Dossier : S\u00e9curit\u00e9 des objets connect\u00e9s : Cam\u00e9ras IP P2P, UPnP, Telnet & Botnet","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg","datePublished":"2017-12-27T22:36:35+00:00","dateModified":"2025-02-16T17:50:23+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"Dossier : Cam\u00e9ra & Alarme Cloud P2P - D\u00e9couvrir les technologies Cloud, P2P, UPnP & Telnet - Le \u00ab\u2009trop\u2009\u00bb connect\u00e9 en environnement IoT - S\u00e9curit\u00e9 & Vuln\u00e9rabilit\u00e9s en milieu IoT - Botnet | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-objets-connectes-ass-security-nantes.jpg","width":1024,"height":576},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &#038; Telnet. Vuln\u00e9rabilit\u00e9s et S\u00e9curit\u00e9 en environnement en environnement IoT"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/2780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=2780"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/2780\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/2813"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=2780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=2780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=2780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}