{"id":2960,"date":"2018-05-15T22:15:52","date_gmt":"2018-05-15T20:15:52","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=2960"},"modified":"2025-02-16T18:50:15","modified_gmt":"2025-02-16T17:50:15","slug":"evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/","title":{"rendered":"Dossier : \u00c9volutions et Cybers\u00e9curit\u00e9 dans le domaine des syst\u00e8mes d\u2019alarme &#038; de la vid\u00e9osurveillance connect\u00e9e"},"content":{"rendered":"\n<p>Le domaine de la s\u00e9curit\u00e9 \u00e9lectronique, principalement celui de la <strong>vid\u00e9osurveillance<\/strong> et des <strong>syst\u00e8mes d\u2019alarme<\/strong> b\u00e9n\u00e9ficie de moins en moins de ce c\u00f4t\u00e9 \u00e9litiste, ferm\u00e9 et verrouill\u00e9 domin\u00e9 par des commerciaux protocolaires au discours parfois totalement erron\u00e9 ! De nos jours, le client appr\u00e9cie avoir une certaine emprise sur ses syst\u00e8mes de s\u00e9curit\u00e9, souhaite pouvoir les piloter, les contr\u00f4ler et surtout ne pas d\u00e9pendre d\u2019une tierce personne pour une simple relecture de ses cam\u00e9ras, la modification d\u2019un calendrier d\u2019\u00e9v\u00e8nements ou pour un simple changement de code d\u2019acc\u00e8s de son syst\u00e8me d\u2019alarme&#8230; Le client aime se sentir libre tout en souhaitant maitriser pleinement l\u2019usage de ses produits de s\u00e9curit\u00e9. Les m\u0153urs ont bien chang\u00e9, on garde le meilleur, la qualit\u00e9 des produits, le savoir-faire d\u2019une entreprise et on s\u2019adapte aux nouvelles tendances. De nos jours, l\u2019<a href=\"https:\/\/www.ass-security.fr\/\"><strong>installateur d\u2019alarme<\/strong><\/a> ou de vid\u00e9osurveillance ne se cantonne plus \u00e0 sertir des BNC sur un bon vieux KX6, \u00e0 faire des \u00e9pissures ou \u00e0 c\u00e2bler des d\u00e9tecteurs en boucles \u00e9quilibr\u00e9es.<\/p>\n\n\n\n<p>Le m\u00e9tier d\u2019installateur a \u00e9volu\u00e9 et se dote de nouvelles expertises dans la <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/dossier-cybersecurite-2019-attaque-piratage-camera-videosurveillance\/\">cybers\u00e9curit\u00e9<\/a><\/strong>, une maitrise des r\u00e9seaux et surtout une compr\u00e9hension logique de ceux-ci. La plupart des fabricants ont suivi cette tendance et proposent des produits parfaitement aboutis, fiables et polyvalents avec des solutions bas\u00e9es sur le <a href=\"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/\"><strong>Cloud<\/strong><\/a>, des syst\u00e8mes d\u2019alarme ou de vid\u00e9osurveillance capables de s\u2019adapter aux nouvelles technologies tout en simplifiant la vie de l\u2019utilisateur par des interfaces ergonomiques, mais aussi de l\u2019installateur par une m\u00e9thodologie d\u2019installation simplifi\u00e9e. L\u2019<a href=\"https:\/\/www.ass-security.fr\/blog\/tendances-de-la-videosurveillance-2018\/\"><strong>av\u00e8nement du tout IP<\/strong><\/a> a permis la g\u00e9n\u00e9ralisation des cam\u00e9ras m\u00e9gapixels, la possibilit\u00e9 de proc\u00e9der \u00e0 de la <a href=\"https:\/\/www.ass-security.fr\/maintenance-telemaintenance-alarme\/\"><strong>t\u00e9l\u00e9maintenance<\/strong><\/a> distante pour tout type d\u2019installation de mani\u00e8re simple et rapide et a apport\u00e9 \u00e0 l\u2019utilisateur un contr\u00f4le complet de son syst\u00e8me d\u2019alarme ou de vid\u00e9osurveillance. Le passage au tout IP a \u00e9galement induit qu\u2019il \u00e9tait recommand\u00e9 d\u2019adopter une hygi\u00e8ne d\u2019installation stricte \u00e0 base de gestion fine des privil\u00e8ges, d\u2019utilisation \u00e0 outrance de mots de passe \u00e0 authentification forte et d\u2019appliquer de mani\u00e8re strict, les correctifs \u00e9manant des fabricants.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Connectivit\u00e9s pour les syst\u00e8mes d\u2019alarme \/ cam\u00e9ras : Alarme &amp; Cam\u00e9ra de vid\u00e9osurveillance 3G\/4G en route vers la 5G\u2009!<\/h2>\n\n\n\n<p>Les connectivit\u00e9s disponibles pour les syst\u00e8mes d\u2019alarme sont v\u00e9ritablement la r\u00e9volution de cette d\u00e9cennie. L\u2019av\u00e8nement \u00ab du tout connect\u00e9 \u00bb a litt\u00e9ralement bouscul\u00e9 les codes avec une banalisation de l\u2019auto surveillance, la possibilit\u00e9 d\u2019effectuer des <a href=\"https:\/\/www.ass-security.fr\/blog\/dossier-alarme-detecteur-mouvement-capture-images-videos\/\"><strong>lev\u00e9es de doute vid\u00e9o<\/strong><\/a> en temps r\u00e9el, de prendre le contr\u00f4le de son syst\u00e8me d\u2019alarme, de g\u00e9n\u00e9rer des sc\u00e9narios, proc\u00e9der \u00e0 de l\u2019analyse vid\u00e9o et bien plus encore\u2026 L\u2019arriv\u00e9e dans les 2 \u00e0 3 ann\u00e9es \u00e0 venir de la 5G d\u00e9mocratisera la VOD, mais \u00e9galement les interactions entre les syst\u00e8mes d\u2019alarmes et de vid\u00e9osurveillance gr\u00e2ce au temps de latence extr\u00eamement faible. Avec des d\u00e9bits de 1 Gbit\/s soit 10 fois plus qu\u2019une connexion 4G associ\u00e9s \u00e0 un Ping n\u2019exc\u00e9dant pas la milliseconde, de nouvelles applications devraient voir le jour. La 5G apportera la mobilit\u00e9 avec de nombreux services haut d\u00e9bit enrichis associer \u00e0 une communication homme-machine bien plus fiable et performante pour nos syst\u00e8mes d\u2019alarme et de <a href=\"https:\/\/www.ass-security.fr\/blog\/quelle-carte-sim-choisir-pour-une-alarme-gsm-securite-vulnerabilite-faille\/\"><strong>vid\u00e9osurveillance compatible 5G<\/strong><\/a>. La 5G permettra \u00e9galement aux cam\u00e9ras de vid\u00e9osurveillance d\u2019\u00eatre d\u00e9ploy\u00e9es \u00e0 faibles co\u00fbts dans des zones retir\u00e9es tels le domaine de l\u2019agriculture, les parcs \u00e9oliens ou solaire par exemple.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Firmwares cam\u00e9ras : vers des proc\u00e9dures de mise \u00e0 jour automatis\u00e9es &amp; simplifi\u00e9es pour 2018 ?<\/h2>\n\n\n\n<p>\u00c0 ce jour 2018, des milliers de cam\u00e9ras de vid\u00e9osurveillance de marque TRENDnet sont accessibles librement sur la Toile depuis\u2026 2012. Une faille r\u00e9v\u00e9l\u00e9e \u00e0 l\u2019\u00e9poque avait permis d\u2019extraire du firmware un syst\u00e8me de fichiers \u00ab\u2009<em>Minix<\/em>\u2009\u00bb contenant un r\u00e9pertoire \u00ab\u2009<strong><span style=\"color: #00ff00;\"><em>\/server\/cgi-bin<\/em><\/span><\/strong>\u2009\u00bb li\u00e9 au serveur Web de la cam\u00e9ra contenant elle-m\u00eame, un fichier incrimin\u00e9 nomm\u00e9 <strong><span style=\"color: #00ff00;\"><em>jpg.cgi<\/em><\/span><\/strong>. Un acc\u00e8s \u00ab\u2009anonyme\u2009\u00bb non d\u00e9sactivable rendant possible l\u2019acc\u00e8s \u00e0 de (tr\u00e8s) nombreuses cam\u00e9ras \u00e0 travers le monde qui poss\u00e9daient m\u00eame le luxe d\u2019avoir une cartographie d\u00e9di\u00e9e sur Google Maps. <\/p>\n\n\n\n<p>TRENDnet publia imm\u00e9diatement un patch correctif qui corrigea imm\u00e9diatement la faille. Malheureusement, ce type de patch n\u00e9cessitait une mise \u00e0 jour manuelle et bon nombre d\u2019utilisateurs ne semblent m\u00eame pas avoir \u00e9t\u00e9 au courant de l\u2019existence de cette dite mise \u00e0 jour\u2026 Une petite histoire qui est l\u00e0 pour d\u00e9montrer l\u2019importance des mises \u00e0 jour automatiques du micro logiciel interne des produits connect\u00e9s, principalement ceux des <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>cam\u00e9ras de vid\u00e9osurveillance<\/strong><\/a>\u2026 Un programme automatis\u00e9 avec certes une validation manuelle au besoin, permettrait de b\u00e9n\u00e9ficier d\u2019un produit fr\u00e9quemment mis \u00e0 jour et ne se transformant pas en v\u00e9ritable \u00ab\u2009relais\u2009\u00bb plus connu sous l\u2019appellation de Botnet ou encore <em>Machine Zombie<\/em> pr\u00eat \u00e0 mener des attaques par d\u00e9ni de services \u00ab DDoS \u00bb.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cybers\u00e9curit\u00e9 en France : Alarme certifi\u00e9 NF&amp;A2P<span style=\"color: #0000ff;\">@<\/span>, une certification d\u00e9livr\u00e9 par le CNPP en collaboration avec l&rsquo;ANSSI<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE.jpg\" alt=\"\" class=\"wp-image-2966 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>En collaboration avec l\u2019<strong>ANSSI<\/strong> pour Agence Nationale pour la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (voir article sur la s\u00e9curit\u00e9 des liaisons GSM) le CNPP a int\u00e9gr\u00e9 r\u00e9cemment au sein de la certification NF&amp;A2P le Label \u00ab\u2009Cyber\u2009\u00bb. Cette reconnaissance caract\u00e9ris\u00e9e par un logo \u00ab\u2009<span style=\"color: #0000ff;\"><strong>@<\/strong><\/span>\u2009\u00bb sur les produits permet d\u2019attester de la bonne capacit\u00e9 de r\u00e9sistance d\u2019un produit de s\u00e9curit\u00e9 face aux attaques num\u00e9riques. Tous les syst\u00e8mes de s\u00e9curit\u00e9 (contr\u00f4le d\u2019acc\u00e8s, vid\u00e9osurveillance, alarme filaire &amp; radio\u2026) b\u00e9n\u00e9ficiant d\u2019une connectivit\u00e9 IP peuvent se soumettre \u00e0 cette certification sans garantie de r\u00e9sultat bien \u00e9videmment. \u00c0 ce jour (mai 2018) la centrale NEO distribu\u00e9e par Tyco Security (DSC, Visonic, Bentel) b\u00e9n\u00e9ficie de ce label et prend dor\u00e9navant l\u2019appellation \u00ab\u2009NEO NF&amp;A2P<strong>@<\/strong>\u2009\u00bb. Nous esp\u00e9rons par la suite que l\u2019excellentissime gamme Visonic PowerMaster 10\/30\/33 certifi\u00e9 NF&amp;A2P b\u00e9n\u00e9ficie \u00e9galement de son petit <strong>@<\/strong>\u2009!<\/p>\n\n\n\n<p>L\u2019ANSSI v\u00e9ritable influenceur dans le domaine de la Cybers\u00e9curit\u00e9\/S\u00e9curit\u00e9 en France \u00e9met de nombreux bulletin de vuln\u00e9rabilit\u00e9 et participe grandement \u00e0 aider de grande structure en effectuant de nombreuses collaborations. Face \u00e0 l\u2019ampleur et au niveau de sophistication des attaques, l\u2019<a href=\"https:\/\/www.ass-security.fr\/blog\/quelle-carte-sim-choisir-pour-une-alarme-gsm-securite-vulnerabilite-faille\/\"><strong>ANSSI<\/strong><\/a> s\u2019affirme en tant que v\u00e9ritable prescripteur des bonnes r\u00e8gles \u00e0 adopter, des bonnes informations \u00e0 fournir et des bonnes m\u00e9thodes \u00e0 adopter que ce soit dans le domaine de la communication, le domaine gouvernemental et bien plus encore. La g\u00e9n\u00e9ralisation de ce label est une avanc\u00e9e majeure dans le milieu de la s\u00e9curit\u00e9 \u00e9lectronique. Un label fortement appr\u00e9ciable qui permet \u00e0 sa juste valeur, de r\u00e9compenser de mani\u00e8re concr\u00e8te des produits de qualit\u00e9s tout en apportant un certain r\u00e9\u00e9quilibre face \u00e0 la pl\u00e9thore de syst\u00e8me de s\u00e9curit\u00e9 \u00e9tant tout sauf s\u00e9curis\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Autonomie des p\u00e9riph\u00e9riques : vers des p\u00e9riph\u00e9riques d\u2019alarme&nbsp; similaires \u00e0 Z-Wave 700 et ses 10 ans d\u2019autonomie\u2009?<\/h2>\n\n\n\n<p>La g\u00e9n\u00e9ralisation des batteries Lithium-ion au sein des <a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\"><strong>syst\u00e8mes d\u2019alarme<\/strong><\/a> a permis d\u2019augmenter de fa\u00e7on exponentielle l\u2019autonomie des p\u00e9riph\u00e9riques sans fils avec des dur\u00e9es moyennes comprises entre 3 et 8 ans pour les meilleurs p\u00e9riph\u00e9riques d\u2019alarme. L\u2019am\u00e9lioration significative des composants \u00e9lectroniques, l\u2019optimisation des cycles r\u00e9veil\/mise en veille associ\u00e9e aux progr\u00e8s des fabricants de batteries au cours de cette d\u00e9cennie a permis de rendre les syst\u00e8mes d\u2019alarme sans fil v\u00e9ritablement autonomes se rapprochant grandement de la fiabilit\u00e9 et d\u2019absence de maintenance typique des syst\u00e8mes d\u2019<a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\"><strong>alarme filaires<\/strong><\/a>. Lors du CES <em>Consumer Electronic Show 2018<\/em> s\u2019\u00e9tant d\u00e9roul\u00e9 en ce d\u00e9but d\u2019ann\u00e9e \u00e0 Las Vegas, le fabricant Sigma Designs \u00e0 pr\u00e9senter sa toute nouvelle puce, la Z-Wave 700 <strong>Series Platform<\/strong>. <\/p>\n\n\n\n<p>On connait le protocole radio domotique Z-Wave pour ses thermostats connect\u00e9s, serrures connect\u00e9es et autres objets principalement orient\u00e9s domotique. Cette derni\u00e8re it\u00e9ration digne descendante de la s\u00e9rie Z-Wave 500 a permis de r\u00e9duire de pr\u00e8s de 80% la consommation \u00e9lectrique apportant ainsi aux futurs p\u00e9riph\u00e9riques Z-Wave une autonomie de 10 ans. Cette prouesse bas\u00e9e sur le mode de fonctionnement FLiRS pour <em>Frequently Listening Receiver Slave<\/em> permet d\u2019optimiser les phases de r\u00e9veil\/retour en veille des p\u00e9riph\u00e9riques. Ce type de proc\u00e9d\u00e9 bas\u00e9 sur des cycles r\u00e9veil\/veille est fr\u00e9quemment utilis\u00e9 pour les capteurs des syst\u00e8mes d\u2019alarme, sans arriver encore \u00e0 ce type de r\u00e9sultat. Toutefois, dans les ann\u00e9es qui suivent, nous devrions \u00e0 la mani\u00e8re de Sigma Design, voir sur le march\u00e9 de nombreux fabriquant, acteurs de la s\u00e9curit\u00e9 \u00e9lectronique proposer des p\u00e9riph\u00e9riques b\u00e9n\u00e9ficiant d\u2019autonomies nettement revues \u00e0 la hausse\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curit\u00e9 des \u00e9changes radio entre les p\u00e9riph\u00e9riques\/centrale | S\u00e9curit\u00e9 des donn\u00e9es utilisateurs \u2013 Brouillage \/ Vuln\u00e9rabilit\u00e9<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio.jpeg\"><img decoding=\"async\" width=\"1200\" height=\"1500\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio.jpeg\" alt=\"\" class=\"wp-image-2264 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio.jpeg 1200w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio-400x500.jpeg 400w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio-819x1024.jpeg 819w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio-860x1075.jpeg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/02\/synoptique-replay-attack-brouillage-alarme-radio-768x960.jpeg 768w\" data-sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1200px; --smush-placeholder-aspect-ratio: 1200\/1500;\" \/><\/a><\/figure>\n\n\n\n<p>Peu de sujets abordent la transmission radio entre les p\u00e9riph\u00e9riques composant les syst\u00e8mes d\u2019alarme et la centrale d\u2019alarme en elle-m\u00eame. Pourtant, ce sujet \u00e0 mati\u00e8re \u00e0 discussion. Lors de notre \u00e9tude sur le <a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\"><strong>brouillage des syst\u00e8mes d&rsquo;alarme<\/strong><\/a> nous avions soulign\u00e9 les moyens de contr\u00f4le utilis\u00e9s lors des \u00e9changes entre les p\u00e9riph\u00e9riques et la centrale d\u2019alarme. Des algorithmes de contr\u00f4le de redondance cyclique (CRC pour <em>Cyclic Redundancy Check<\/em>) permettent d\u2019assurer une \u00ab\u2009comparaison\u2009\u00bb des signaux \u00e9chang\u00e9s et d\u2019inspect\u00e9 qu\u2019il s\u2019agit de la bonne source et non un p\u00e9riph\u00e9rique tiers sur une fr\u00e9quence identique. La qualit\u00e9 des transmissions \u00ab\u2009RF\u2009\u00bb effectu\u00e9e dans le domaine des syst\u00e8mes d\u2019alarme sans fil est une priorit\u00e9 absolue pour bon nombre de fabricants. Pourtant, subsistent encore de nombreux syst\u00e8mes d\u2019alarme b\u00e9n\u00e9ficiant d\u2019absence de cryptage dans les \u00e9changes RF, n\u2019utilisant pas de m\u00e9thodes dites \u00ab\u2009<em>Rolling code<\/em>\u2009\u00bb (code tournant). <\/p>\n\n\n\n<p>\u00c0 titre d\u2019exemple, il est tout \u00e0 fait possible avec certain syst\u00e8me d\u2019alarme, d\u2019intercepter \u00e0 l\u2019aide d\u2019un Dongle de type <em>ARD Stick One\/RF CAT<\/em> prenant en charge les modulations ASK, OOK, GFSK, 2 -FSK, 4-FSK, MSK les signaux RF \u00e9chang\u00e9s lors d\u2019une action entre l\u2019utilisateur et la t\u00e9l\u00e9commande de son syst\u00e8me d\u2019alarme. L\u2019interception des signaux permet sur certains syst\u00e8mes d\u2019alarme d\u2019afficher en clair le mot de passe et le nom d\u2019utilisateur associ\u00e9 \u00e0 la t\u00e9l\u00e9commande. Pour information, ce type d\u2019attaque n\u2019est pas consid\u00e9r\u00e9 ni d\u00e9tect\u00e9 comme un <strong>brouillage<\/strong> avec les cons\u00e9quences qui s\u2019en suis (aucune notification ou alerte sonores, d\u00e9sarmement de l\u2019alarme archiv\u00e9 comme l\u00e9gitime, etc.). \u00c0 ce sujet, nous n\u2019avons pas d\u2019informations sur la g\u00e9n\u00e9ralisation des moyens de contr\u00f4le \u00e9tant mis en \u0153uvre par les fabricants. Il s\u2019agit d\u2019un domaine assez sensible et le nombre d\u2019attaques de la sorte reste marginal, du moins sur l\u2019hexagone&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Compatibilit\u00e9\/ouverture des protocoles : enfin des API disponibles pour une meilleure interop\u00e9rabilit\u00e9\u2009?<\/h2>\n\n\n\n<p>Les SDK <em>Software Developpement Kit<\/em> permettent par exemple, l\u2019int\u00e9gration d\u2019un syst\u00e8me d\u2019alarme ou de vid\u00e9osurveillance \u00e0 un <em>Scada<\/em> (syst\u00e8me d\u2019acquisition de donn\u00e9es) sont de plus en plus pl\u00e9biscit\u00e9s bien que parfois difficile \u00e0 acqu\u00e9rir. Dans le domaine de la <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>vid\u00e9osurveillance<\/strong><\/a>, les SDK sont distribu\u00e9s assez simplement sur les sites des fabricants, mais ne se montrent par d\u2019une grande utilit\u00e9. En effet, la plupart des flux des cam\u00e9ras sont r\u00e9cup\u00e9rables en toute simplicit\u00e9 \u00e0 l\u2019aide par exemple du protocole RTSP pour <em>Real Time Streaming Protocol<\/em>. Offrant ainsi un flux audio et vid\u00e9o si la cam\u00e9ra le permet. L\u2019int\u00e9gration d\u2019un flux vid\u00e9o se fera ainsi de mani\u00e8re plut\u00f4t simple :<\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>rtsp:\/\/192.1681.228:554\/cam\/realmonitor?channel=2&amp;subtype=0&amp;unicast=true&amp;proto=Onvif<\/strong><\/li>\n\n\n\n<li><strong>rtsp:\/\/cam\/realmonitor?channel=[CHANNEL]&amp;subtype=1<\/strong><\/li>\n<\/ul>\n\n<\/div>\n\n\n<p>L\u2019int\u00e9gration de ce type de flux au sein d\u2019une page Web, d\u2019un logiciel d\u00e9velopp\u00e9 en interne ou dans un simple lecteur vid\u00e9o ne requi\u00e8re pas vraiment de connaissance particuli\u00e8re. Concernant les syst\u00e8mes d\u2019alarme, malheureusement la r\u00e9cup\u00e9ration de diverses donn\u00e9es \u00e9manant de ceux-ci s\u2019av\u00e8re plus compliqu\u00e9e. Certains fabricants proposent bien des <strong>SDK exploitables<\/strong>, malheureusement il se compte sur les doigts d\u2019une main\u2009! Leurs produits ne correspondant pas toujours \u00e0 l\u2019usage souhait\u00e9. La faible compatibilit\u00e9 des produits entre eux rendent la t\u00e2che difficile et oblige bien souvent \u00e0 utiliser les sorties \u00ab\u2009PGM\u2009\u00bb dites \u00e0 \u00ab\u2009collecteur ouvert\u2009\u00bb des syst\u00e8mes d\u2019alarme vers des modules Z-Wave eux-m\u00eames connect\u00e9s \u00e0 une box domotique par exemple. <\/p>\n\n\n\n<p>Malheureusement et bien trop souvent, le nombre de sorties programmables est faible, et les sc\u00e9narios tr\u00e8s limit\u00e9s. \u00c0 ce sujet, les <a href=\"https:\/\/www.ass-security.fr\/alarme-paradox\/\"><strong>syst\u00e8mes d\u2019alarme Paradox<\/strong><\/a> permettent d\u2019apporter une certaine souplesse parfaitement adapt\u00e9e \u00e0 un projet de domotique. Malheureusement, si l\u2019on reste dans une gamme de produits professionnelle, peu de compatibilit\u00e9 \u00ab\u2009r\u00e9elle\u2009\u00bb entre des \u00e9quipements connect\u00e9s et les syst\u00e8mes d\u2019alarme. Nous soutenons pleinement certains fabricants ne souhaitant pas m\u00e9langer un outil de s\u00e9curit\u00e9 avec une solution de confort. Par contre nous regrettons que divers \u00e9v\u00e8nements ne puissent pas \u00eatre r\u00e9cup\u00e9r\u00e9s de mani\u00e8re plus simple. \u00c0 ce jeu, l\u2019excellent <strong><span style=\"color: #00ffff;\"><em>www.github.com<\/em><\/span><\/strong> permet de b\u00e9n\u00e9ficier de sources \u00e9crites en Python par de v\u00e9ritables communaut\u00e9s de passionn\u00e9s\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Facteur humain\u2009? L\u2019enjeu de la cybers\u00e9curit\u00e9 au c\u0153ur de nombreux d\u00e9bats, houleux parfois&#8230;<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security.jpg\" alt=\"\" class=\"wp-image-2811 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2017\/12\/iot-ass-security-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>Achetez mon amulette magique et tout ira bien\u2009! Le domaine des alarmes, de la vid\u00e9osurveillance ou encore du <a href=\"https:\/\/www.ass-security.fr\/solutions-controle-acces\/\"><strong>contr\u00f4le d\u2019acc\u00e8s<\/strong><\/a> vire \u00e0 de la pure sorcellerie au fil de ses derni\u00e8res ann\u00e9es. V\u00e9ritables poup\u00e9es vaudou d\u00e9pos\u00e9es chez le client (avec une boite d\u2019aiguille\u2009!), de nombreux syst\u00e8mes de s\u00e9curit\u00e9 se transforment en maillon faible au sein des entreprises ou dans le domaine r\u00e9sidentiel&#8230; L\u2019industrie semble moins toucher par ce fl\u00e9au par la pr\u00e9sence de service interne IT ou administrateurs r\u00e9seau qui permettent de mettre quelques garde-fous \u00e0 certaines m\u00e9thodologies d\u2019installation discutables. En effet, les bonnes pratiques semblent totalement absentes avec les informations d\u2019identification laiss\u00e9e par d\u00e9faut, des ouvertures de ports \u00e0 foison sans aucune coh\u00e9rence, des acc\u00e8s <strong>Telnet<\/strong> activ\u00e9s par d\u00e9faut, des filtrages par adresse IP incoh\u00e9rents associ\u00e9s \u00e0 l\u2019installation de produit hyper Low Coast pour r\u00e9pondre \u00e0 certains cahiers des charges souvent totalement obsol\u00e8tes loin de la r\u00e9alit\u00e9.<\/p>\n\n\n\n<p>Le facteur humain n\u2019est pas le seul responsable \u00e0 vrai dire. Certains fabricants ne semblent pas prendre au s\u00e9rieux les enjeux de la cybers\u00e9curit\u00e9. \u00c0 travers des firmwares patch\u00e9s disponibles 6 mois apr\u00e8s les failles, des services reconnus pour leurs vuln\u00e9rabilit\u00e9s laiss\u00e9es activ\u00e9es par d\u00e9fauts, des authentifications Telnet du type <span style=\"color: #ff0000;\"><strong>\u00ab <em>root\/vizxv<\/em> \u00bb <\/strong><\/span>toujours exploitables, des failles comme Devil\u2019s Ivy ayant touch\u00e9es plusieurs millions de cam\u00e9ras dont de nombreuses cam\u00e9ras Axis et bien sur des BrickerBot se reproduisant \u00e0 tout va\u2009! Les cam\u00e9ras g\u00e9n\u00e9riques (marques blanches) ou vendues \u00e0 prix cass\u00e9 sur le net sont encore plus concern\u00e9es avec des failles rendant possible pour certaines l\u2019injection de code malicieux tel du JavaScript au sein des interfaces d\u2019administration&#8230; De nombreux espaces de discussion publique tels <em>4Chan<\/em> et <em>Reddit<\/em> relayent de nombreuses failles quotidiennement en plus des grandes organisations de s\u00e9curit\u00e9 sp\u00e9cialistes \u00e0 ce sujet. Les <strong>syst\u00e8mes d\u2019alarme<\/strong> quant \u00e0 eux subissent moins les affres des hackeurs \u00e0 la condition <em>sine qua non<\/em> de choisir un syst\u00e8me d\u2019alarme de qualit\u00e9, poss\u00e9dant une certaine renomm\u00e9 dans le milieu\u2026. Un choix judicieux permet r\u00e9ellement de b\u00e9n\u00e9ficier d\u2019un syst\u00e8me fiable \u00e0 d\u00e9faut de certains produits disponibles un peu partout manquant cruellement de s\u00e9curit\u00e9 comme nous l\u2019avions pr\u00e9sent\u00e9 dans cet article : <a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\"><strong>S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &amp; Telnet en milieu IoT<\/strong><\/a>. Dans un prochain article nous adopterons en d\u00e9tail, les bonnes mani\u00e8res \u00e0 tenir pour la gestion de ses objets connect\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le domaine de la s\u00e9curit\u00e9 \u00e9lectronique, principalement celui de la vid\u00e9osurveillance et des syst\u00e8mes d\u2019alarme b\u00e9n\u00e9ficie de moins en moins de ce c\u00f4t\u00e9 \u00e9litiste, ferm\u00e9 et verrouill\u00e9 domin\u00e9 par des commerciaux protocolaires au discours parfois totalement erron\u00e9 ! De nos jours, le client appr\u00e9cie avoir une certaine emprise sur ses syst\u00e8mes de s\u00e9curit\u00e9, souhaite pouvoir [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2963,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,169,17],"tags":[6,205,117,319,287,284,330,302,304,325,336,216,279,8,265,328,327],"class_list":{"0":"post-2960","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-innovation","10":"category-news","11":"tag-alarme","12":"tag-alarme-radio","13":"tag-alarme-sans-fil","14":"tag-anssi","15":"tag-botnet","16":"tag-brickerbot","17":"tag-cnpp","18":"tag-cybersecurite","19":"tag-ddos","20":"tag-domotique","21":"tag-nfa2p-cyber","22":"tag-sdr","23":"tag-telnet","24":"tag-videosurveillance","25":"tag-videosurveillance-analytique","26":"tag-z-wave","27":"tag-z-wave-700"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : \u00c9volutions &amp; Cybers\u00e9curit\u00e9 des Alarme &amp; Cam\u00e9ra de vid\u00e9osurveillance<\/title>\n<meta name=\"description\" content=\"\u00c9volutions &amp; cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019alarme &amp; cam\u00e9ras de vid\u00e9osurveillance | Alarme &amp; Cam\u00e9ra 4G 5G, Alarme certifi\u00e9 NF&amp;A2P@ Cyber par le CNPP - ANSSI - Brouillage &amp; Vuln\u00e9rabilit\u00e9 des alarmes | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : \u00c9volutions &amp; Cybers\u00e9curit\u00e9 des Alarme &amp; Cam\u00e9ra de vid\u00e9osurveillance\" \/>\n<meta property=\"og:description\" content=\"\u00c9volutions &amp; cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019alarme &amp; cam\u00e9ras de vid\u00e9osurveillance | Alarme &amp; Cam\u00e9ra 4G 5G, Alarme certifi\u00e9 NF&amp;A2P@ Cyber par le CNPP - ANSSI - Brouillage &amp; Vuln\u00e9rabilit\u00e9 des alarmes | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-15T20:15:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:50:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/5g-videosurveillance-alarme.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : \u00c9volutions et Cybers\u00e9curit\u00e9 dans le domaine des syst\u00e8mes d\u2019alarme &#038; de la vid\u00e9osurveillance connect\u00e9e\",\"datePublished\":\"2018-05-15T20:15:52+00:00\",\"dateModified\":\"2025-02-16T17:50:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/\"},\"wordCount\":2827,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/5g-videosurveillance-alarme.jpg\",\"keywords\":[\"Alarme\",\"Alarme Radio\",\"Alarme sans-fil\",\"ANSSI\",\"Botnet\",\"Brickerbot\",\"CNPP\",\"CyberS\u00e9curit\u00e9\",\"DDoS\",\"domotique\",\"NF&amp;A2P @Cyber\",\"SDR\",\"Telnet\",\"Vid\u00e9osurveillance\",\"Vid\u00e9osurveillance Analytique\",\"Z-Wave\",\"Z-Wave 700\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"Innovation\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/\",\"name\":\"Dossier : \u00c9volutions & Cybers\u00e9curit\u00e9 des Alarme & Cam\u00e9ra de vid\u00e9osurveillance\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/5g-videosurveillance-alarme.jpg\",\"datePublished\":\"2018-05-15T20:15:52+00:00\",\"dateModified\":\"2025-02-16T17:50:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"\u00c9volutions & cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019alarme & cam\u00e9ras de vid\u00e9osurveillance | Alarme & Cam\u00e9ra 4G 5G, Alarme certifi\u00e9 NF&A2P@ Cyber par le CNPP - ANSSI - Brouillage & Vuln\u00e9rabilit\u00e9 des alarmes | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/5g-videosurveillance-alarme.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/05\\\/5g-videosurveillance-alarme.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : \u00c9volutions et Cybers\u00e9curit\u00e9 dans le domaine des syst\u00e8mes d\u2019alarme &#038; de la vid\u00e9osurveillance connect\u00e9e\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : \u00c9volutions & Cybers\u00e9curit\u00e9 des Alarme & Cam\u00e9ra de vid\u00e9osurveillance","description":"\u00c9volutions & cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019alarme & cam\u00e9ras de vid\u00e9osurveillance | Alarme & Cam\u00e9ra 4G 5G, Alarme certifi\u00e9 NF&A2P@ Cyber par le CNPP - ANSSI - Brouillage & Vuln\u00e9rabilit\u00e9 des alarmes | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : \u00c9volutions & Cybers\u00e9curit\u00e9 des Alarme & Cam\u00e9ra de vid\u00e9osurveillance","og_description":"\u00c9volutions & cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019alarme & cam\u00e9ras de vid\u00e9osurveillance | Alarme & Cam\u00e9ra 4G 5G, Alarme certifi\u00e9 NF&A2P@ Cyber par le CNPP - ANSSI - Brouillage & Vuln\u00e9rabilit\u00e9 des alarmes | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","og_url":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2018-05-15T20:15:52+00:00","article_modified_time":"2025-02-16T17:50:15+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/5g-videosurveillance-alarme.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : \u00c9volutions et Cybers\u00e9curit\u00e9 dans le domaine des syst\u00e8mes d\u2019alarme &#038; de la vid\u00e9osurveillance connect\u00e9e","datePublished":"2018-05-15T20:15:52+00:00","dateModified":"2025-02-16T17:50:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/"},"wordCount":2827,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/5g-videosurveillance-alarme.jpg","keywords":["Alarme","Alarme Radio","Alarme sans-fil","ANSSI","Botnet","Brickerbot","CNPP","CyberS\u00e9curit\u00e9","DDoS","domotique","NF&amp;A2P @Cyber","SDR","Telnet","Vid\u00e9osurveillance","Vid\u00e9osurveillance Analytique","Z-Wave","Z-Wave 700"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","Innovation","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/","url":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/","name":"Dossier : \u00c9volutions & Cybers\u00e9curit\u00e9 des Alarme & Cam\u00e9ra de vid\u00e9osurveillance","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/5g-videosurveillance-alarme.jpg","datePublished":"2018-05-15T20:15:52+00:00","dateModified":"2025-02-16T17:50:15+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"\u00c9volutions & cybers\u00e9curit\u00e9 des syst\u00e8mes d\u2019alarme & cam\u00e9ras de vid\u00e9osurveillance | Alarme & Cam\u00e9ra 4G 5G, Alarme certifi\u00e9 NF&A2P@ Cyber par le CNPP - ANSSI - Brouillage & Vuln\u00e9rabilit\u00e9 des alarmes | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/5g-videosurveillance-alarme.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/5g-videosurveillance-alarme.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : \u00c9volutions et Cybers\u00e9curit\u00e9 dans le domaine des syst\u00e8mes d\u2019alarme &#038; de la vid\u00e9osurveillance connect\u00e9e"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/2960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=2960"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/2960\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/2963"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=2960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=2960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=2960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}