{"id":3153,"date":"2018-10-22T00:52:44","date_gmt":"2018-10-21T22:52:44","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=3153"},"modified":"2025-02-16T18:50:12","modified_gmt":"2025-02-16T17:50:12","slug":"protocole-mqtt-iot-objets-connectes-cyberattaque","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/","title":{"rendered":"Dossier : MQTT, protocole IoT destin\u00e9 aux objets connect\u00e9s &#8211; Fiabilit\u00e9, Avantages &#038; Vuln\u00e9rabilit\u00e9s, l\u2019avenir M2M des objets connect\u00e9s IoT"},"content":{"rendered":"\n<p>L\u2019internet des objets connect\u00e9s \u00ab\u2009IoT\u2009\u00bb <strong>Internet of Things<\/strong> ou l\u2019internet des objets connect\u00e9s appliqu\u00e9 en industrie \u00ab\u2009<strong>IIoT<\/strong>\u2009\u00bb font partie int\u00e9grante de ce beau monde connect\u00e9 que nous d\u00e9couvrons ou connaissons d\u00e9j\u00e0. Li\u00e9 de pr\u00e8s ou de loin \u00e0 la s\u00e9curit\u00e9 \u00e9lectronique, l\u2019internet des objets connect\u00e9s devient peu \u00e0 peu un v\u00e9ritable alli\u00e9 dans le domaine de l\u2019industrie, mais \u00e9galement pour la maison connect\u00e9e, la future \u00ab\u2009<strong>Smart Home<\/strong>\u2009\u00bb qui devrait \u00e9clore d\u2019ici quelques petites ann\u00e9es. En environnement IoT et IIoT, de nombreux protocoles de transfert de donn\u00e9es (<a href=\"https:\/\/www.ass-security.fr\/abonnement-m2m\/\"><strong>M2M \u2013 Machine To Machine<\/strong><\/a>) existent, bien que depuis quelques ann\u00e9es, le standard MQTT tend \u00e0 devenir \u00ab\u2009LE\u2009\u00bb protocole de communication permettant de faire communiquer les objets connect\u00e9s en toute simplicit\u00e9. MQTT pour <em><strong>M<\/strong>essage <strong>Q<\/strong>ueuing <strong>T<\/strong>elemetry <strong>T<\/strong>ransport<\/em>\u2009est utilis\u00e9 par de nombreux acteurs dans le monde, Facebook, OpenStack, Geospatial, Bosch, IBM, Adafruit, EVRYTHING IoT, Amazon IoT, Google Home Assistant, Pimatic, MS Azure, certains syst\u00e8mes de signalisation, syst\u00e8mes d\u2019alarme, l\u2019industrie du Gaz, de l\u2019\u00e9lectricit\u00e9 et bien plus encore.<\/p>\n\n\n\n<p>\u00c0 l\u2019instar du <a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\"><strong>P2P<\/strong><\/a>, ce protocole se montre efficace et simple \u00e0 \u00eatre int\u00e9gr\u00e9 en environnement IoT. Les acteurs de l\u2019IoT s\u00e9duit par la l\u00e9g\u00e8ret\u00e9 de ce protocole, son app\u00e9tit mesur\u00e9 en termes de bande passante le rendant id\u00e9al en environnement d\u00e9grad\u00e9 par la pr\u00e9sence de m\u00e9canisme de contr\u00f4le (QoS), par la qualit\u00e9 des phases connexion\/reconnexion, ou encore par une gestion fine des privil\u00e8ges utilisateur associ\u00e9 \u00e0 une s\u00e9curit\u00e9 accrue (en <strong>TLS\/SSL<\/strong>) l\u2019int\u00e8gre de ce fait de plus en plus au sein de produits dits connect\u00e9s. Ce protocole de transport \u00e0 l\u2019instar des protocoles <strong>CoAp<\/strong>, <strong>XMPP<\/strong> ou encore <strong>AMQP<\/strong> fait partie du pr\u00e9sent et du futur des objets connect\u00e9s. Bidirectionnel, MQTT est un protocole ouvert r\u00e9pondant parfaitement \u00e0 la demande actuelle en mati\u00e8re d\u2019objet connect\u00e9 en r\u00e9duisant les co\u00fbts li\u00e9s au d\u00e9veloppement de protocoles propri\u00e9taire. Peu \u00e9nergivore en bande passante, le protocole ouvert MQTT ne n\u00e9cessite pas de grosses ressources mat\u00e9rielles (CPU, RAM, ROM) et de surcro\u00eet, optimise la consommation \u00e9nerg\u00e9tique tout en b\u00e9n\u00e9ficiant d\u2019une rapidit\u00e9 sans pr\u00e9c\u00e9dent gr\u00e2ce \u00e0 sa l\u00e9g\u00e8ret\u00e9. MQTT est v\u00e9ritablement un protocole \u00e9mergent qui devrait continuer \u00e0 faire parler de lui dans les ann\u00e9es \u00e0 venir en se d\u00e9mocratisant massivement. Comme nous le verrons dans cet article, MQTT poss\u00e8de aussi des br\u00e8ches, des lacunes qui malheureusement seront \u00ab\u2009utilis\u00e9es\u2009\u00bb par des fabricants proposant une offre \u00e0 bas co\u00fbt (on pense \u00e0 certaines cam\u00e9ras, \u00e0 divers syst\u00e8mes d\u2019alarmes bon march\u00e9s ou autres objets connect\u00e9s qui s\u00e9vissent sur la toile).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Protocole MQTT &amp; IoT &#8211; D\u00e9couvrons pourquoi &amp; comment le protocole MQTT a-t-il vu le jour\u2009en 1999\u2009?<\/h2>\n\n\n\n<p>Initi\u00e9 en 1999 par des chercheurs d\u2019<strong>IBM<\/strong>, le protocole MQTT c\u2019est fortement d\u00e9mocratis\u00e9 au fil des ann\u00e9es gr\u00e2ce \u00e0 l\u2019av\u00e8nement des objets connect\u00e9s. Ce protocole est n\u00e9 pour r\u00e9pondre \u00e0 une probl\u00e9matique de taille, la d\u00e9connexion fr\u00e9quente des machines engendrant l\u2019absence d\u2019informations transmises pendant cette p\u00e9riode d\u2019inactivit\u00e9. MQTT a permis de fiabiliser ce type de d\u00e9sagr\u00e9ment en rendant possible l\u2019envoi des messages (conservation &#8211; mise en m\u00e9moire tampon) d\u00e8s qu\u2019une machine retrouvait son r\u00e9seau. La l\u00e9g\u00e8ret\u00e9 du protocole faisait \u00e9galement partie int\u00e9grante du cahier des charges \u00e0 l\u2019\u00e9poque de sa conception. MQTT \u00e0 ce jour, est rest\u00e9 calqu\u00e9 sur un h\u00e9ritage de longue date et n\u2019a en rien perdu de ses qualit\u00e9s, qualit\u00e9s qui en ont fait sa force \u00e0 ses d\u00e9buts \u00e0 savoir, une rapidit\u00e9 d\u2019ex\u00e9cution associ\u00e9e \u00e0 une simplicit\u00e9 de d\u00e9ploiement. MQTT est un standard ISO (ISO\/IEC PRF 20922) \u00e9tant l\u2019un des principaux protocoles de messagerie dans le domaine des objets connect\u00e9s et objets connect\u00e9s en industrie (<strong>IIoT<\/strong>).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Protocole MQTT &amp; IoT \u2013 Pr\u00e9sentation d\u00e9taill\u00e9e du protocole MQTT implant\u00e9 en milieu IoT <strong>\u00ab\u2009<\/strong><strong>Internet of Things <\/strong><strong>\u00bb<\/strong><\/h2>\n\n\n\n<h2 class=\"wp-block-heading\"><figure><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie.jpg\"><img decoding=\"async\" class=\"alignnone wp-image-3164 size-full lazyload\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie.jpg\" alt=\"\" width=\"1920\" height=\"1200\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie.jpg 1920w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie-500x313.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie-1024x640.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie-1536x960.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie-860x538.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/protocole-mqtt-synoptique-simplifie-768x480.jpg 768w\" data-sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1920px; --smush-placeholder-aspect-ratio: 1920\/1200;\" \/><\/a><\/figure><\/h2>\n\n\n\n<p>Open source, MQTT est un protocole de communication ouvert d\u00e9ploy\u00e9 sur la couche r\u00e9seau TCP\/IP. Fonctionnant sur le principe de \u00ab\u2009<strong>publication\/abonnement<\/strong>\u2009\u00bb <strong><em>Publish\/Suscribe<\/em><\/strong>, MQTT est un protocole \u00e0 l\u2019oppos\u00e9 du standard Web HTTP(S) <em><strong>H<\/strong>yper <strong>T<\/strong>exte <strong>T<\/strong>ransfer <strong>P<\/strong>rotocole<\/em> con\u00e7u pour la navigation internet et fonctionnant sur le principe des \u00ab\u2009questions\/r\u00e9ponses\u2009- Request\/r\u00e9ponse\u2009\u00bb. MQTT s\u2019appuie principalement sur 4 axes pour s\u2019ex\u00e9cuter. Le premier, baptiser \u00ab\u2009<strong>publisher<\/strong>\u2009\u00bb est comme son nom l\u2019indique le publieur. Pour simplifier, nous prendrons pour exemple, une sonde d\u2019inondation d\u00e9ploy\u00e9e en milieu r\u00e9sidentiel. Cette sonde \u00ab\u2009connect\u00e9e\u2009\u00bb r\u00e9cup\u00e8re diff\u00e9rentes informations allant du simple \u00ab\u2009\u00e9tat\u2009\u00bb (inondation ou non) \u00e0 une mesure plus pr\u00e9cise du niveau d\u2019eau. Cette sonde \u00ab\u2009publisher\u2009\u00bb va transmettre et publier les donn\u00e9es vers le \u00ab\u2009<strong>Broker &#8211; courtier<\/strong>\u2009\u00bb qui lui-m\u00eame sera en charge de transmettre l\u2019information \u00e0 l\u2019utilisateur final appel\u00e9 \u00ab\u2009client\u2009\u00bb. Le 4e axe est la partie \u00ab\u2009sujet\u2009\u00bb comprenant un ou plusieurs niveaux s\u00e9par\u00e9s auxquels le client s\u2019abonne. MQTT n\u2019est pas plus compliqu\u00e9 que \u00e7a dans les grandes lignes.<\/p>\n\n\n\n<p>Le Broker v\u00e9ritablement maitre \u00e0 bord joue un r\u00f4le crucial dans l\u2019acquisition et la distribution des donn\u00e9es entre le capteur et le\/les utilisateurs abonn\u00e9s. Le principe de l\u2019abonnement du protocole MQTT s\u2019appuie sur le fait qu\u2019un \u00ab\u2009publisher\u2009\u00bb va \u00e9mettre une information tout en se cat\u00e9gorisant dans un sujet. Le Broker est capable de \u00ab\u2009<em><strong>bufferiser<\/strong><\/em>\u2009\u00bb (mise ne m\u00e9moire tampon) toutes les informations provenant de diff\u00e9rents capteurs ou objets connect\u00e9s. Ainsi, si l\u2019utilisateur est hors ligne (Smartphone \u00e9teint par exemple), les informations \u00e9mises vers le Broker pendant cette p\u00e9riode d\u2019inactivit\u00e9 remonteront imm\u00e9diatement lors de la prochaine connexion (principe de <strong>Facebook Messenger<\/strong> par ex.). L\u2019utilisateur recevra ainsi toutes les donn\u00e9es \u00e9mises pendant ce laps d\u2019inactivit\u00e9 gr\u00e2ce au Broker capable de g\u00e9rer la notion de mise en m\u00e9moire tampon. L\u2019utilisateur en liaison constante \u00ab\u2009<strong>Heartbeat<\/strong>\u2009\u00bb avec le Broker b\u00e9n\u00e9ficie en temps r\u00e9el des informations \u00e9mises par le Broker. MQTT utilise une certaine hi\u00e9rarchisation tr\u00e8s pratique.<\/p>\n\n\n\n<p>Cette hi\u00e9rarchisation dans le cadre d\u2019une installation de plusieurs capteurs en environnement r\u00e9sidentiel pourrait se baser ainsi : Topic \u00ab\u2009<span style=\"color: #00ff00;\"><strong>domicile\/garage\/sonde-inondation<\/strong><\/span>\u2009\u00bb avec des niveaux s\u00e9par\u00e9s si plusieurs capteurs sont pr\u00e9sents \u00ab\u2009<span style=\"color: #00ff00;\"><strong>domicile\/garage\/buanderie\/sonde-inondation<\/strong><\/span>\u2009\u00bb ou encore \u00ab\u2009<span style=\"color: #00ff00;\"><strong>domicile\/garage\/detecteur-volumetrique-5<\/strong><\/span>\u2009\u00bb. Si l\u2019utilisateur souhaite recevoir les informations du garage, il n\u2019aura qu\u2019\u00e0 s\u2019abonner au topic \u00ab\u2009<span style=\"color: #00ff00;\"><strong>domicile\/garage\/#<\/strong><\/span>\u2009\u00bb. Si l\u2019int\u00e9gralit\u00e9 des informations \u00e9manant des capteurs\/d\u00e9tecteurs situ\u00e9s dans toute la maison est souhait\u00e9e, l\u2019utilisateur s\u2019abonnera au topic \u00ab\u2009<strong><span style=\"color: #00ff00;\">domicile\/#<\/span><\/strong>\u2009\u00bb. Si plusieurs utilisateurs souhaitent recevoir les informations, le Broker sera capable de transmettre les \u00e9l\u00e9ments aux utilisateurs s\u2019\u00e9tant au pr\u00e9alable abonn\u00e9s au topic attitr\u00e9. Int\u00e9gr\u00e9 dans une application, MQTT se montre bien \u00e9videmment plus agr\u00e9able \u00e0 utiliser. Toutefois le principe reste identique, avec une solution bas\u00e9e sur la \u00ab\u2009<strong>publication\/abonnement<\/strong>\u2009\u00bb apportant souplesse et simplicit\u00e9 permettant \u00e0 l\u2019utilisateur de \u00ab\u2009Switcher\u2009\u00bb les donn\u00e9es re\u00e7ues et ainsi de ne s\u00e9lectionner que les informations auquel il porterait un int\u00e9r\u00eat. En environnement MQTT, la taille maximum des informations transmises n\u2019exc\u00e8de pas 256 Mo laissant une belle marge de man\u0153uvre si l\u2019on se r\u00e9f\u00e8re \u00e0 la taille des flux transmis. Pour vulgariser la chose, le principe MQTT se calque sur celui d\u2019un bon vieux forum internet. Des messages sont envoy\u00e9s et l\u2019utilisateur, par navigation dans l\u2019arborescence du forum r\u00e9cup\u00e8re l\u2019info qu\u2019il souhaite. MQTT se montre extr\u00eamement pratique, souple et parfaitement s\u00e9curis\u00e9 si d\u00e9ploy\u00e9 intelligemment comme nous le verrons plus loin dans cet article.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Protocole MQTT &amp; IoT &#8211; Quid de l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises\/re\u00e7ues entre le \u00ab\u2009Broker\u2009\u00bb &amp; l&rsquo;utilisateur\u2009?<\/h2>\n\n\n\n<p>MQTT inclus nativement la notion de <strong>QoS<\/strong> \u00ab\u2009acronyme de <em><strong>Q<\/strong>uality <strong>o<\/strong>f <strong>S<\/strong>ervice<\/em> &#8211; Qualit\u00e9 de service\u2009\u00bb permettant de v\u00e9hiculer des donn\u00e9es conform\u00e9ment \u00e0 certaine exigence en mati\u00e8re de temps de r\u00e9ponse et de bande passante. MQTT s\u2019appuie sur 3 niveaux de QoS allant du plus faible au plus \u00e9lev\u00e9. QoS permet de \u00ab\u2009s\u00e9lectionner\u2009\u00bb la qualit\u00e9 des donn\u00e9es transmises.<\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>QoS niveau 0<\/strong> \u00ab\u2009At Most Once\u2009\u00bb l\u2019information n\u2019est transmise qu\u2019une seule fois entre le \u00ab\u2009Publisher\u2009\u00bb et le \u00ab\u2009Broker\u2009\u00bb puis \u00ab\u2009l\u2019utilisateur\u2009\u00bb. QoS niveau 0 signifie que les informations seront transmises sans v\u00e9rification de la bonne r\u00e9ception. Au niveau 0, le Broker n\u2019informera pas l\u2019utilisateur de la bonne transmission ou non des informations.<\/li>\n\n\n\n<li><strong>QoS niveau 1<\/strong> \u00ab\u2009At Least Once\u2009\u00bb les informations seront transmises au moins une fois. L\u2019utilisateur n\u2019est pas \u00e0 l\u2019abri de recevoir plusieurs fois le m\u00eame message si absence d\u2019accus\u00e9 de r\u00e9ception.<\/li>\n\n\n\n<li><strong>QoS niveau 2<\/strong> \u00ab\u2009Exactly Once\u2009\u00bb niveau le plus s\u00fbr, mais aussi le plus lent. Quel que soit le nombre de tentatives d\u2019envois, les informations seront re\u00e7ues par l\u2019utilisateur qu\u2019une seule et unique fois. La QoS de niveau 2 est la plus fiable, mais \u00e9galement la plus \u00e9nergivore en bande passante. Elle permet de b\u00e9n\u00e9ficier d\u2019une qualit\u00e9 de service \u00e0 son paroxysme.<\/li>\n<\/ul>\n\n<\/div>\n\n\n<p>La qualit\u00e9 de service se base sur plusieurs facteurs tels le <strong>d\u00e9bit<\/strong>, la <strong>fluctuation du signal num\u00e9rique<\/strong>, la latence (<strong>ping<\/strong>), la perte de paquet et le <strong>d\u00e9s\u00e9quencement<\/strong> (ordre d\u2019arriv\u00e9e des paquets). QoS permet d\u2019assurer une bonne r\u00e9ception des informations et l\u2019int\u00e9grit\u00e9 de celles-ci.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Protocole MQTT &amp; IoT \u2013 Ce protocole est-il s\u00e9curis\u00e9\u2009en environnement IoT ? Failles &amp; Vuln\u00e9rabilit\u00e9s<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE.jpg\" alt=\"\" class=\"wp-image-2966 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/05\/CYBERSECURITE-ALARME-VIDEOSURVEILLANCE-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\" \/><\/a><\/figure>\n\n\n\n<p>\u00c9dulcor\u00e9 par de nombreuses louanges, <strong>MQTT<\/strong> reste pourtant fortement vuln\u00e9rable si certaines conditions ne sont pas r\u00e9unies comme l\u2019absence de chiffrage sur la transmission &amp; l\u2019authentification. MQTT est capable d\u2019\u00eatre d\u00e9ploy\u00e9 sans chiffrement TLS ou SSL (<strong>MQTT \u2013 Port TCP 1883 non crypt\u00e9<\/strong>) | <strong>MQTTS port s\u00e9curis\u00e9 8883<\/strong>). L\u2019authentification des clients avec les certificats SSL\/TLS offre un excellent niveau de s\u00e9curit\u00e9 renfor\u00e7ant fortement la s\u00e9curit\u00e9 des objets connect\u00e9s. Toutefois les couches additionnelles de s\u00e9curit\u00e9 n\u00e9cessitent une partie \u00ab\u2009Hardware\u2009\u00bb sup\u00e9rieure et la gestion des certificats peut vite se montrer complexe \u00e0 \u00eatre d\u00e9ploy\u00e9 en environnement connect\u00e9. Ainsi, un objet connect\u00e9 \u00e0 bas co\u00fbt aura de fortes chances d\u2019\u00eatre vendu dans le commerce en utilisant une version MQTT sans chiffrement\u2026 Les modes de connexions sans authentification sont \u00e9galement l\u00e9gion en environnement MQTT, principalement dans les Brokers publics \u00ab\u2009ouverts\u2009\u00bb. Si l\u2019on se r\u00e9f\u00e8re aux chiffres d\u2019<strong>Avast<\/strong>, pr\u00e8s de 50\u2009000 serveurs MQTT restent mal prot\u00e9g\u00e9s les rendant vuln\u00e9rables sur la toile.<\/p>\n\n\n\n<p>Une simple recherche Shodan (<strong><span style=\"color: #00ffff;\">www.shodan.io<\/span><\/strong>) sur le port par d\u00e9faut (<strong>port : 1883 &#8211; sans SSL\/TLS<\/strong>) va nous permettre de constater l\u2019ampleur du ph\u00e9nom\u00e8ne ou de nombreux serveurs semblent \u00eatre pr\u00e9sents sans m\u00e9canismes d\u2019authentification acceptant les utilisateurs anonymes (login\/MDP laiss\u00e9s vide). Un script cod\u00e9 sous Python permettant de confirmer si l\u2019authentification est activ\u00e9e par l\u2019interrogation \u00ab\u2009<strong><span style=\"color: #ff0000;\">Return Code<\/span><\/strong>\u2009\u00bb du paquet \u00ab <span style=\"color: #ff0000;\"><strong>CONNACK <\/strong><\/span><strong>\u00bb<\/strong> apporte imm\u00e9diatement r\u00e9ponse \u00e0 notre question si oui ou non le serveur distant est s\u00e9curis\u00e9. Une vuln\u00e9rabilit\u00e9 rendant certains objets connect\u00e9s accessibles et c\u2019est sans surprise que des donn\u00e9es sensibles se retrouvent publiques. Des donn\u00e9es allant d\u2019une simple t\u00e9l\u00e9m\u00e9trie de capteur en industrie en passant par diverses coordonn\u00e9es de v\u00e9hicule de livraison en circulation, \u00e9tats d\u2019un <a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\"><strong>syst\u00e8me d\u2019alarme<\/strong><\/a>, par des valeurs de temp\u00e9rature ou plus inqui\u00e9tants, des donn\u00e9es m\u00e9dicales issues d\u2019un patient \u00e0 l\u2019autre bout du monde. Cette simple consultation peut se transformer en v\u00e9ritable prise de contr\u00f4le distante \u00e0 l\u2019aide d\u2019un script Python (ou autre) tenant sur quelques lignes. Ouvrir une porte de garage ou encore modifier diff\u00e9rentes valeurs (temp\u00e9rature, \u00e9clairage, etc.) se montre ais\u00e9e pour quiconque maitrisant quelque peu les fondamentaux de MQTT associ\u00e9 \u00e0 un zeste de codage.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Des \u00ab\u2009Brokers MQTT\u2009\u00bb en version de tests utilis\u00e9s par des produits commercialis\u00e9s<\/h3>\n\n\n\n<p>MQTT a toujours b\u00e9n\u00e9fici\u00e9 de certaines faiblesses intrins\u00e8ques le rendant vuln\u00e9rable dans certains cas de figure comme nous allons le voir. La plupart des \u00ab\u2009<strong>Brokers MQTT<\/strong>\u2009\u00bb restent malheureusement publiques. Les plus connus, \u00ab\u2009<strong>Mosquito\u2009- <span style=\"color: #00ffff;\">test.mosquitto.org<\/span><\/strong>\u2009\u00bb ou encore \u00ab\u2009<strong><span style=\"color: #00ffff;\">IoT.eclipse.org<\/span><\/strong>\u2009\u00bb permettent comme nous l\u2019avons vu plus haut de centraliser les donn\u00e9es venant des capteurs. Ces Brokers utilis\u00e9s \u00e0 la base \u00e0 des fins de tests sont utilis\u00e9s par certains fabricants d\u2019objets connect\u00e9s et implant\u00e9s dans leurs produits vendus dans le commerce en version finale. Cette implantation de Brokers au sein de certains objets connect\u00e9s (je dis bien certains\u2009!) et qui de plus est, n\u2019utilisent pas toujours d\u2019authentification remets quand m\u00eame s\u00e9rieusement en doute l\u2019avenir des objets connect\u00e9s si con\u00e7us de cette fa\u00e7on. Pourtant le protocole MQTT peut se montrer particuli\u00e8rement s\u00e9curis\u00e9 si d\u00e9ploy\u00e9 intelligemment. Les acteurs majeurs dans le domaine MQTT ont bien pris conscience de la nature des failles intrins\u00e8que de ce protocole.<\/p>\n\n\n\n<p>L\u2019avenir semble en la faveur du protocole MQTT avec une g\u00e9n\u00e9ralisation du chiffrage SSL\/TLS, une meilleure gestion des identifiants de connexion associ\u00e9s \u00e0 l\u2019encryption tout en favorisant les connexions VPN. Peu de r\u00e9volutions en sommes, mais rappelons que le protocole MQTT parfaitement con\u00e7u de base reste fiable et s\u00e9curitaire si d\u00e9ploy\u00e9 de mani\u00e8re intelligente. Le ratio <strong>s\u00e9curit\u00e9\/co\u00fbt<\/strong> de production est une variable pas toujours respect\u00e9e par les industriels. Une \u00e9volution, une standardisation de la s\u00e9curit\u00e9 des objets connect\u00e9s ne serait pas de refus. Par manque de comp\u00e9tences, certains fabricants commettent de nombreuses erreurs. Cela s\u2019est vu principalement dans le domaine de la <strong>vid\u00e9osurveillance<\/strong> avec des \u00ab\u2009br\u00e8ches\u2009\u00bb flagrantes laiss\u00e9es dans un produit mis en production (exploitation login\/mdp <strong><span style=\"color: #ff0000;\">root\/vizxv<\/span><\/strong> associ\u00e9 au service <strong>Telnet<\/strong> etc.). <a href=\"https:\/\/www.ass-security.fr\/blog\/videosurveillance-alarme-decouvrir-les-technologies-p2p-upnp-telnet-en-environnement-iot\/\"><strong>Cf. Dossier : S\u00e9curit\u00e9 et vuln\u00e9rabilit\u00e9s des technologies P2P, UPnP &amp; Telnet en milieu IoT<\/strong><\/a>. Toutefois, la tendance semble s\u2019inverser et de nombreux fabricants s\u2019\u00e9quipent de l\u2019expertise d\u2019organisme de Cybers\u00e9curit\u00e9 lors du d\u00e9veloppement de leurs produits. Une action louable que nous saluons grandement qui finira par porter ses fruits d\u2019ici quelques ann\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comprendre pourquoi les fabricants n&rsquo;impl\u00e9mentent pas de couches de s\u00e9curit\u00e9 suppl\u00e9mentaires en environnement IoT &#8211; Objets connect\u00e9s<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" width=\"1024\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/question_0-1024x1024.jpg\" alt=\"\" class=\"wp-image-3168 lazyload\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/1024;width:300px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/question_0-1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/question_0-150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/question_0-300x300.jpg 300w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Les objets connect\u00e9s peuvent \u00eatre parfois v\u00e9ritablement <strong>limit\u00e9s en mati\u00e8re de performances<\/strong> (puissance de calcul, adaptation sur le r\u00e9seau, etc.). L\u2019internet des objets englobe une tr\u00e8s grosse partie de produits \u00e0 ressources limit\u00e9es voir tr\u00e8s limit\u00e9es. Un simple capteur n\u2019aura pas la vocation de pouvoir g\u00e9rer de la m\u00e9moire virtuelle ni m\u00eame de <strong>ROM<\/strong> (m\u00e9moire morte). Malgr\u00e9 les progr\u00e8s sid\u00e9rants en informatique Hardware, les objets connect\u00e9s eux, n\u2019ont que peu d\u2019int\u00e9r\u00eat \u00e0 b\u00e9n\u00e9ficier de la puissance de calcul d\u2019un Smartphone. La r\u00e9duction massive des co\u00fbts associ\u00e9s \u00e0 l\u2019optimisation \u00e9nerg\u00e9tique des objets connect\u00e9s font que ceux-ci restent (malheureusement) cantonn\u00e9s \u00e0 jouir d\u2019une puissance de calcul incapable de rendre jalouse une <strong>console de jeux vid\u00e9o<\/strong> de 2 voire 3e g\u00e9n\u00e9ration. La loi de Moore ne s\u2019applique que peu pour les objets connect\u00e9s qui restent fatalement un monde \u00e0 part, ou la performance mat\u00e9rielle ne fait pas partie des priorit\u00e9s majeures lors des phases de d\u00e9veloppement.<\/p>\n\n\n\n<p>De ce fait, les objets connect\u00e9s restent et resteront encore un bon moment des p\u00e9riph\u00e9riques \u00e0 \u00ab\u2009<strong>ressources limit\u00e9es<\/strong>\u2009\u00bb (surtout en classe 0 &#8211; Voir tableau ci-dessous RFC 7228) limitant fortement l\u2019ex\u00e9cution de m\u00e9canismes de s\u00e9curit\u00e9 telle l\u2019ex\u00e9cution du chiffrement TLS. Cette contrainte \u00ab\u2009Hardware\u2009\u00bb vient bien souvent \u00ab\u2009entacher\u2009\u00bb la s\u00e9curit\u00e9 des objets connect\u00e9s comme nous avons pu le voir tout au long de cet article. Un p\u00e9riph\u00e9rique de classe 0 n\u2019aura absolument pas la vocation de pouvoir des g\u00e9r\u00e9 des protocoles TCP\/IP. Le Hardware \u00e9tait tout bonnement insuffisant, celui-ci restera \u00ab\u2009d\u00e9pendant\u2009\u00bb d\u2019un serveur, d\u2019une passerelle ou autre. Peu de chance de le voir 100% autonome. Un p\u00e9riph\u00e9rique de <strong>type 1<\/strong> b\u00e9n\u00e9ficiera de meilleure performance capable de prendre en charge des protocoles tels CoAP, MQTT, HTTP ou autres protocoles du m\u00eame calibre. Toutefois, le niveau 1 n\u2019offrira pas la garantie de pouvoir prendre en charge des couches de s\u00e9curit\u00e9 suppl\u00e9mentaires tel le TLS. Pour clore, le niveau 3 quant \u00e0 lui sera capable de prendre en charge de tr\u00e8s nombreux protocoles dont le chiffrement TLS\/SSL sans restrictions (cam\u00e9ra de surveillance, Raspberry etc.). Pour terminer ce chapitre, nous ajouterons que la miniaturisation des composants permet d\u2019apporter quelques \u00e9volutions. Sans surfer sur la croissance annuelle r\u00e9gie par la Loi de Moore, les objets connect\u00e9s devraient b\u00e9n\u00e9ficier quand m\u00eame au fils des ann\u00e9es d\u2019am\u00e9lioration notoire en mati\u00e8re Hardware<\/p>\n\n\n<style type=\"text\/css\">#go-pricing-table-3167 .gw-go { margin-left:-5px; } #go-pricing-table-3167 .gw-go-col { margin-left:5px; } #go-pricing-table-3167 .gw-go-col-wrap { min-width:130px; } #go-pricing-table-3167 .gw-go-col-inner { border-radius:0 0 0 0; } #go-pricing-table-3167 .gw-go-col-inner { border:none; } #go-pricing-table-3167 .gw-go-col-wrap { margin-left:0; } #go-pricing-table-3167 .gw-go-tooltip-content { background-color:#9d9d9d;color:#333333; } #go-pricing-table-3167 .gw-go-tooltip:before { border-top-color:#9d9d9d; } #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-header, #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-coinf div, #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-coinb div { color:#b06689; } #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-3167 .gw-go-col-wrap-0 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-header, #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-coinf div, #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-coinb div { color:#b06689; } #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-3167 .gw-go-col-wrap-1 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-header, #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-footer-row .gw-go-btn { background-color:#b06689; } #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-coinf div, #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-coinb div { color:#b06689; } #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"0\"] { font-size:14px !important; line-height:16px !important; font-weight:bold !important; } #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"1\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"2\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-3167 .gw-go-col-wrap-2 .gw-go-body li[data-row-index=\"3\"] { font-size:12px !important; line-height:16px !important; } #go-pricing-table-3167 .gw-go { visibility:inherit; }<\/style><style>@media only screen and (min-width: 480px) and (max-width: 767px) { #go-pricing-table-3167 .gw-go-col-wrap { width:50%; } }<\/style><style>@media only screen and (min-width: 480px) and (max-width: 767px) { .gw-go-tooltip { left:50% !important; right:auto !important; transform: translateX(-50%) !important; margin-left:0!important; } .gw-go-tooltip-content:before { right:auto !important; left:50% !important; margin-left:-6px !important; } }<\/style><style>@media only screen and (max-width: 479px) { #go-pricing-table-3167 .gw-go-col-wrap { width:100%; } }<\/style><style>@media only screen and (max-width: 479px) { .gw-go-tooltip { left:50% !important; right:auto !important; transform: translateX(-50%) !important; margin-left:0!important; } .gw-go-tooltip-content:before { right:auto !important; left:50% !important; margin-left:-6px !important; } }<\/style><div id=\"go-pricing-table-3167\" class=\"go-pricing\" style=\"margin-bottom:20px;\"><div class=\"gw-go gw-go-clearfix gw-go-enlarge-current gw-go-3cols\" data-id=\"3167\" data-colnum=\"3\" data-equalize=\"{&quot;column&quot;:1,&quot;body&quot;:1,&quot;footer&quot;:1}\" data-views=\"{&quot;tp&quot;:{&quot;min&quot;:&quot;768&quot;,&quot;max&quot;:&quot;959&quot;,&quot;cols&quot;:&quot;&quot;},&quot;ml&quot;:{&quot;min&quot;:&quot;480&quot;,&quot;max&quot;:&quot;767&quot;,&quot;cols&quot;:&quot;2&quot;},&quot;mp&quot;:{&quot;min&quot;:&quot;&quot;,&quot;max&quot;:&quot;479&quot;,&quot;cols&quot;:&quot;1&quot;}}\"><div class=\"gw-go-col-wrap gw-go-col-wrap-0\" data-col-index=\"0\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">Classe<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\">Classe 0<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">Classe 1<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">Classe 2<\/div><\/li><\/ul><\/div><\/div><\/div><div class=\"gw-go-col-wrap gw-go-col-wrap-1\" data-col-index=\"1\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">Taille (M\u00e9moire vive - RAM)<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\"><< 10 Ko - Kilo-octet<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">~ 10 Ko - Kilo-octet<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">~ 50 Ko - Kilo-octet<\/div><\/li><\/ul><\/div><\/div><\/div><div class=\"gw-go-col-wrap gw-go-col-wrap-2\" data-col-index=\"2\"><div class=\"gw-go-col gw-go-clean-style2 gw-go-shadow3\"><div class=\"gw-go-col-inner\"><div class=\"gw-go-col-inner-layer\"><\/div><div class=\"gw-go-col-inner-layer-over\"><\/div><div class=\"gw-go-header\"><\/div><ul class=\"gw-go-body\"><li data-row-index=\"0\"><div class=\"gw-go-body-cell\">Taille (M\u00e9moire morte - ROM)<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"1\"><div class=\"gw-go-body-cell\"><< 100 Ko - Kilo-octet<\/div><\/li><li data-row-index=\"2\"><div class=\"gw-go-body-cell\">~ 100 Ko - Kilo-octet<\/div><\/li><li class=\"gw-go-even\" data-row-index=\"3\"><div class=\"gw-go-body-cell\">~ 250 Ko - Kilo-octet<\/div><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dossier : Protocole MQTT &amp; IoT \u2013 Conclusion, MQTT es-t\u2019il un protocole d\u2019avenir\u2009? Oui, sans aucune h\u00e9sitation\u2009!<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" width=\"782\" height=\"1000\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-livre-amazone-Building-smarter-Planet-Solutions-With-MQTT-IBM-livre.jpg\" alt=\"\" class=\"wp-image-3156 lazyload\" style=\"--smush-placeholder-width: 782px; --smush-placeholder-aspect-ratio: 782\/1000;width:187px;height:auto\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-livre-amazone-Building-smarter-Planet-Solutions-With-MQTT-IBM-livre.jpg 782w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-livre-amazone-Building-smarter-Planet-Solutions-With-MQTT-IBM-livre-391x500.jpg 391w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-livre-amazone-Building-smarter-Planet-Solutions-With-MQTT-IBM-livre-768x982.jpg 768w\" data-sizes=\"auto, (max-width: 782px) 100vw, 782px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Cet article c\u2019est appuy\u00e9 sur de nombreuses ressources dont l\u2019excellent \u00ab\u2009<strong>Building Smarter Planet Solutions With MQTT and IBM WebSphere MQ Telemetry<\/strong>\u2009\u00bb malheureusement non traduit dans la langue de Moli\u00e8re. Le protocole MQTT bien que vieux de 20 ans ne fait pas honneur sur la toile fran\u00e7aise et les articles le traitant se font plut\u00f4t rare ce qui est dommage compte tenu son d\u00e9ploiement \u00e0 grande \u00e9chelle au sein d\u2019objets connect\u00e9s ou de solutions de s\u00e9curit\u00e9 connect\u00e9e. Ainsi, nous n\u2019avons exclus certains d\u00e9tails de ce protocole, comme la pr\u00e9sentation de cas concret d\u2019\u00e9quipementier de s\u00e9curit\u00e9 le d\u00e9ployant dans ses solutions. MQTT n\u2019en est qu\u2019\u00e0 ses pr\u00e9mices malgr\u00e9 son \u00e2ge avanc\u00e9 et devrait s\u2019am\u00e9liorer au fil des ann\u00e9es par des \u00e9volutions port\u00e9es plus particuli\u00e8rement sur la s\u00e9curit\u00e9. On esp\u00e8re que MQTT ne s\u2019alourdisse que de mani\u00e8re mod\u00e9r\u00e9e au fil des \u00e9volutions et qu\u2019il restera un protocole l\u00e9ger comme l\u2019avait voulu son propri\u00e9taire en 1999. Les forces de MQTT restent la s\u00e9curit\u00e9 du protocole si intelligemment d\u00e9ploy\u00e9, la gestion de nombreux utilisateurs associ\u00e9s \u00e0 une gestion fine de leurs privil\u00e8ges, une gestion id\u00e9ale des connexions\/d\u00e9connexion, un contr\u00f4le strict des donn\u00e9es transmises, une l\u00e9g\u00e8ret\u00e9 et de surcro\u00eet une rapidit\u00e9 \u00e0 toute \u00e9preuve m\u00eame en environnement d\u00e9grad\u00e9 (connexions instables, latence \u00e9lev\u00e9e\u2026)<\/p>\n\n\n\n<p>On appr\u00e9cie \u00e9galement le protocole MQTT pour son c\u00f4t\u00e9 \u00ab\u2009anonyme\u2009\u00bb. Avantageux pour certaines applications. \u00c0 titre d\u2019exemple, MQTT permet \u00e0 l\u2019<strong><span style=\"color: #00ff00;\">utilisateur A<\/span><\/strong> recevant les informations \u00e9manant du <strong><span style=\"color: #ff0000;\">Broker C<\/span><\/strong> d\u2019une sonde A de ne pas \u00eatre mis en relation avec l\u2019<strong><span style=\"color: #00ff00;\">utilisateur B<\/span><\/strong> ayant \u00e9galement acc\u00e8s aux informations du <strong><span style=\"color: #ff0000;\">Broker C<\/span><\/strong>. Support\u00e9 par la plupart des <strong>services de Cloud<\/strong>, le protocole MQTT \u00e9volue constamment et s\u2019int\u00e8gre avec la plupart des langages de programmation. Pour clore, nous soulignerons que l\u2019int\u00e9grit\u00e9 des donn\u00e9es pr\u00e9serv\u00e9e par la notion \u00ab\u2009QoS\u2009\u00bb permet de garantir une fiabilit\u00e9 de transmission rendant ce protocole particuli\u00e8rement s\u00e9duisant. La s\u00e9curit\u00e9 des objets connect\u00e9s est un d\u00e9fi de taille pour l\u2019IoT et l\u2019avenir semble quelque peu entach\u00e9 de certaines lacunes. L\u2019industrie de la vid\u00e9osurveillance c\u2019est beaucoup inqui\u00e9t\u00e9 des nombreuses attaques qui on s\u00e9vit c\u2019est derni\u00e8res ann\u00e9es. Cela se reproduira-t-il dans le domaine de la <a href=\"https:\/\/www.ass-security.fr\/automatisme\/\"><strong>maison connect\u00e9<\/strong><\/a>\u2009? Les maisons intelligentes id\u00e9alis\u00e9es risquent de devoir \u00eatre remises en cause plus vite que pr\u00e9vu si les fabricants ne \u00ab\u2009s\u00e9curisent\u2009\u00bb pas plus leurs produits connect\u00e9s. Un tr\u00e8s grand nombre d\u2019acteurs du march\u00e9 pensent et agissent en cons\u00e9quence. La communaut\u00e9 des acteurs de l\u2019IoT doit prendre en consid\u00e9ration la s\u00e9curit\u00e9 de leurs produits, principalement sur les offres \u00e0 bas co\u00fbts. Sans actions correctives ou plut\u00f4t sans changement de philosophie \u00e0 ce sujet, le monde des objets connect\u00e9s se transformera en v\u00e9ritable cauchemar num\u00e9rique. Les protocoles \u00ab\u2009l\u00e9gers\u2009\u00bb tels que <strong>MQTT<\/strong> peuvent \u00eatre utilis\u00e9 en toute s\u00e9curit\u00e9 comme se retrouver \u00eatre v\u00e9ritablement le maillon faible d\u2019un objet connect\u00e9. L\u2019avenir des objets connect\u00e9s semble encore immature malgr\u00e9 la pl\u00e9thore de discours ou d\u2019actualit\u00e9s vantant leurs m\u00e9rites. Nous esp\u00e9rons fortement que les portes de l\u2019enfer ne soient pas une \u00e9ni\u00e8me fois r\u00e9-ouvertes comme si le Concept <em>nietzsch\u00e9en<\/em> de l\u2019\u00e9ternel recommencement n\u2019avait pas suffi auparavant.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019internet des objets connect\u00e9s \u00ab\u2009IoT\u2009\u00bb Internet of Things ou l\u2019internet des objets connect\u00e9s appliqu\u00e9 en industrie \u00ab\u2009IIoT\u2009\u00bb font partie int\u00e9grante de ce beau monde connect\u00e9 que nous d\u00e9couvrons ou connaissons d\u00e9j\u00e0. Li\u00e9 de pr\u00e8s ou de loin \u00e0 la s\u00e9curit\u00e9 \u00e9lectronique, l\u2019internet des objets connect\u00e9s devient peu \u00e0 peu un v\u00e9ritable alli\u00e9 dans le domaine [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,17],"tags":[302,280,124,125,346,281,347,358,288,268],"class_list":{"0":"post-3153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-news","10":"tag-cybersecurite","11":"tag-iot","12":"tag-m2m","13":"tag-machine-to-machine","14":"tag-mqtt","15":"tag-p2p","16":"tag-qos","17":"tag-rfc-7228","18":"tag-shodan","19":"tag-smart-building"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Dossier : Protocole MQTT, Mosquitto, Objets connect\u00e9s | Vuln\u00e9rabilit\u00e9s IoT &amp; Avantages<\/title>\n<meta name=\"description\" content=\"Dossier : D\u00e9couverte du protocole MQTT en environnement IoT &amp; IIoT | Fiabilit\u00e9 &amp; S\u00e9curit\u00e9, communication M2M des objets connect\u00e9s, Broker, Fiabilit\u00e9 &amp; Vuln\u00e9rabilit\u00e9 | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dossier : Protocole MQTT, Mosquitto, Objets connect\u00e9s | Vuln\u00e9rabilit\u00e9s IoT &amp; Avantages\" \/>\n<meta property=\"og:description\" content=\"Dossier : D\u00e9couverte du protocole MQTT en environnement IoT &amp; IIoT | Fiabilit\u00e9 &amp; S\u00e9curit\u00e9, communication M2M des objets connect\u00e9s, Broker, Fiabilit\u00e9 &amp; Vuln\u00e9rabilit\u00e9 | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-21T22:52:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:50:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-protocole-iot-objets-connectes-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"830\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Dossier : MQTT, protocole IoT destin\u00e9 aux objets connect\u00e9s &#8211; Fiabilit\u00e9, Avantages &#038; Vuln\u00e9rabilit\u00e9s, l\u2019avenir M2M des objets connect\u00e9s IoT\",\"datePublished\":\"2018-10-21T22:52:44+00:00\",\"dateModified\":\"2025-02-16T17:50:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/\"},\"wordCount\":3576,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/mqtt-protocole-iot-objets-connectes-1.jpg\",\"keywords\":[\"CyberS\u00e9curit\u00e9\",\"IoT\",\"M2M\",\"Machine To Machine\",\"MQTT\",\"P2P\",\"QoS\",\"RFC 7228\",\"Shodan\",\"Smart Building\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/\",\"name\":\"Dossier : Protocole MQTT, Mosquitto, Objets connect\u00e9s | Vuln\u00e9rabilit\u00e9s IoT & Avantages\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/mqtt-protocole-iot-objets-connectes-1.jpg\",\"datePublished\":\"2018-10-21T22:52:44+00:00\",\"dateModified\":\"2025-02-16T17:50:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"Dossier : D\u00e9couverte du protocole MQTT en environnement IoT & IIoT | Fiabilit\u00e9 & S\u00e9curit\u00e9, communication M2M des objets connect\u00e9s, Broker, Fiabilit\u00e9 & Vuln\u00e9rabilit\u00e9 | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/mqtt-protocole-iot-objets-connectes-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/mqtt-protocole-iot-objets-connectes-1.jpg\",\"width\":1200,\"height\":830},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/protocole-mqtt-iot-objets-connectes-cyberattaque\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dossier : MQTT, protocole IoT destin\u00e9 aux objets connect\u00e9s &#8211; Fiabilit\u00e9, Avantages &#038; Vuln\u00e9rabilit\u00e9s, l\u2019avenir M2M des objets connect\u00e9s IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dossier : Protocole MQTT, Mosquitto, Objets connect\u00e9s | Vuln\u00e9rabilit\u00e9s IoT & Avantages","description":"Dossier : D\u00e9couverte du protocole MQTT en environnement IoT & IIoT | Fiabilit\u00e9 & S\u00e9curit\u00e9, communication M2M des objets connect\u00e9s, Broker, Fiabilit\u00e9 & Vuln\u00e9rabilit\u00e9 | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/","og_locale":"fr_FR","og_type":"article","og_title":"Dossier : Protocole MQTT, Mosquitto, Objets connect\u00e9s | Vuln\u00e9rabilit\u00e9s IoT & Avantages","og_description":"Dossier : D\u00e9couverte du protocole MQTT en environnement IoT & IIoT | Fiabilit\u00e9 & S\u00e9curit\u00e9, communication M2M des objets connect\u00e9s, Broker, Fiabilit\u00e9 & Vuln\u00e9rabilit\u00e9 | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2018-10-21T22:52:44+00:00","article_modified_time":"2025-02-16T17:50:12+00:00","og_image":[{"width":1200,"height":830,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-protocole-iot-objets-connectes-1.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Dossier : MQTT, protocole IoT destin\u00e9 aux objets connect\u00e9s &#8211; Fiabilit\u00e9, Avantages &#038; Vuln\u00e9rabilit\u00e9s, l\u2019avenir M2M des objets connect\u00e9s IoT","datePublished":"2018-10-21T22:52:44+00:00","dateModified":"2025-02-16T17:50:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/"},"wordCount":3576,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-protocole-iot-objets-connectes-1.jpg","keywords":["CyberS\u00e9curit\u00e9","IoT","M2M","Machine To Machine","MQTT","P2P","QoS","RFC 7228","Shodan","Smart Building"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/","url":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/","name":"Dossier : Protocole MQTT, Mosquitto, Objets connect\u00e9s | Vuln\u00e9rabilit\u00e9s IoT & Avantages","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-protocole-iot-objets-connectes-1.jpg","datePublished":"2018-10-21T22:52:44+00:00","dateModified":"2025-02-16T17:50:12+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"Dossier : D\u00e9couverte du protocole MQTT en environnement IoT & IIoT | Fiabilit\u00e9 & S\u00e9curit\u00e9, communication M2M des objets connect\u00e9s, Broker, Fiabilit\u00e9 & Vuln\u00e9rabilit\u00e9 | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-protocole-iot-objets-connectes-1.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2018\/10\/mqtt-protocole-iot-objets-connectes-1.jpg","width":1200,"height":830},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/protocole-mqtt-iot-objets-connectes-cyberattaque\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Dossier : MQTT, protocole IoT destin\u00e9 aux objets connect\u00e9s &#8211; Fiabilit\u00e9, Avantages &#038; Vuln\u00e9rabilit\u00e9s, l\u2019avenir M2M des objets connect\u00e9s IoT"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=3153"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3153\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/3163"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=3153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=3153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=3153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}