{"id":7146,"date":"2024-02-16T23:48:36","date_gmt":"2024-02-16T22:48:36","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=7146"},"modified":"2025-02-16T18:39:17","modified_gmt":"2025-02-16T17:39:17","slug":"brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/","title":{"rendered":"Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Analyse compl\u00e8te &amp; mise en pratique de diff\u00e9rentes  attaques&#8230; [Niveau interm\u00e9diaire]"},"content":{"rendered":"\n<p>C&rsquo;est connu, <strong>la concurrence est excellente pour stimuler la croissance<\/strong>, l&rsquo;innovation, incitant les entreprises \u00e0 se d\u00e9passer&#8230; Le cercle vertueux de la concurrence peut aussi adopter des strat\u00e9gies plus agressives venant \u00e0 venir taquiner (ou non !) la concurrence sur ses plates-bandes. C&rsquo;est de bonne guerre et cela exacerbe les esprits, surtout lorsque la logique reste factuelle. <strong>Burger King<\/strong> et <strong>McDonald&rsquo;s<\/strong> en sont les parfaits exemples avec une com&rsquo; aux petits oignons&#8230; H\u00e9las, dans les derni\u00e8res br\u00e8ves de comptoir de nos chers <strong><a href=\"https:\/\/www.ass-security.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8mes d&rsquo;alarmes<\/a><\/strong>, il semble qu&rsquo;il y ait tr\u00e8s peu de chance de voir Daitem se plier \u00e0 cet exercice de style, en proposant \u00e0 ses clients de passer vers <strong>des syst\u00e8mes d&rsquo;alarme Ajax Systems<\/strong> ni m\u00eame d&rsquo;offrir un petit caf\u00e9 au fabricant ! Une r\u00e9f\u00e9rence \u00e0 la campagne de publicit\u00e9 assez \u00e9pique qui avait \u00e9moustill\u00e9 la toile lors de la crise sanitaire et o\u00f9, le g\u00e9ant Burger King, <strong>invitait sa client\u00e8le \u00e0 s&rsquo;approvisionner \u00e0 la concurrence<\/strong>&#8230; Dans cette histoire, il est important de d\u00e9tendre les esprits et d&rsquo;analyser de mani\u00e8re absolument pragmatique et factuelle ce qui s&rsquo;est pass\u00e9 lors de la diffusion de cette vid\u00e9o. Pour ceux qui n&rsquo;auraient pas suivi ou voulu suivre ce drama ayant agit\u00e9 le <strong>microcosme de la s\u00e9curit\u00e9 \u00e9lectronique<\/strong>, revenons-en aux faits initiaux&#8230; <strong>On finira par faire dans le sensas\u2019 chez ASS Security<\/strong> !<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Pr\u00e9ambule  concernant le brouillage du syst\u00e8me d&rsquo;alarme Ajax<\/h2>\n\n\n\n<p>Les premi\u00e8res minutes de ce reportage se montrent br\u00e8ves mais intenses, s\u2019appuyant sur le <strong>brouillage d\u2019un syst\u00e8me d\u2019alarme de marque <a href=\"https:\/\/www.ass-security.fr\/alarme-honeywell\/\" target=\"_blank\" rel=\"noreferrer noopener\">Honeywell<\/a><\/strong> de la s\u00e9rie \u00ab <strong>Total Honeywell Box<\/strong> \u00bb, solution anti-intrusion majoritairement install\u00e9e par certains organismes bancaires ou de t\u00e9l\u00e9phonie. S\u2019appuyant sur le <strong>protocole de communication \u00ab ALPHA Protocol \u00bb<\/strong>, l\u2019absence d\u2019\u00e9tude par nos soins de cette technologie radio, nous oblige \u00e0 rester modestes dans nos propos. Si <strong>Honeywell<\/strong> souhaite prendre contact avec nous afin de clarifier ce sujet, cela sera avec plaisir\u2026 D\u2019apr\u00e8s la vid\u00e9o, l\u2019attaque perp\u00e9tr\u00e9e se base probablement sur un <strong>simple brouillage (Jamming)<\/strong>, visant \u00e0 occulter la gamme de fr\u00e9quences de communication 868 MHz de l&rsquo;alarme et non, \u00e0 s\u2019appuyer sur une attaque par rejeu (<strong>r\u00e9\u00e9mission de signaux<\/strong>) dite <strong>\u00ab Replay-Attack \u00bb<\/strong>, qui aurait par exemple, g\u00e9n\u00e9r\u00e9 un d\u00e9sarmement l\u00e9gitime (bien qu\u2019ill\u00e9gitime) dans l\u2019historique comme nous le verrons plus loin dans cet article&#8230;<\/p>\n\n\n\n<p>\u00c0 ce sujet, le <strong>reportage \u00e9tait assez sommaire<\/strong> et peu d&rsquo;infos ont fuit\u00e9es, nourrissant fatalement une certaine sp\u00e9culation\u2026 La deuxi\u00e8me partie de la vid\u00e9o se montre beaucoup plus \u00e9quivoque, s&rsquo;appuyant sur un <strong>cas concret de brouillage r\u00e9alis\u00e9 en condition r\u00e9elle<\/strong>&#8230; Les faits se d\u00e9roulent dans les locaux du groupe d&rsquo;<strong>Atraltech<\/strong>, propri\u00e9taire des marques <strong>Diagral<\/strong>, <strong>Daitem<\/strong> et <strong>Logisty<\/strong>, avec l&rsquo;usage d&rsquo;un brouilleur d&rsquo;ondes \u00e0 8 bandes s\u2019appuyant sur la fr\u00e9quence de brouillage unique en 868 MHz. Dans ce test visant une d\u00e9monstration de force par <strong>neutralisation d&rsquo;un syst\u00e8me d&rsquo;alarme<\/strong>, deux produits ont \u00e9t\u00e9 oppos\u00e9s entre eux, soit l\u2019excellentissime, bien que vieillissante centrale <strong>Daitem E-NOVA<\/strong>, s&rsquo;appuyant sur la technologie \u00ab <strong>TwinBand\u00ae<\/strong> \u00bb, utilisant les fr\u00e9quences <strong>433 et 868 MHz<\/strong> tout comme la marque Tecnoalarm, et le tr\u00e8s novateur que l\u2019on ne pr\u00e9sente plus, <strong>syst\u00e8me d\u2019alarme Hub Ajax<\/strong> (\u00e0 peine dissimul\u00e9\u2026), s&rsquo;appuyant sur la gamme de fr\u00e9quences 868 MHz (868,0 \u00e0 868,6 MHz), comme bon nombre de ses concurrentes (<strong><a href=\"https:\/\/www.ass-security.fr\/blog\/avis-test-alarme-radio-visonic-powermaster-30-g2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Visonic PowerMaster<\/a><\/strong>, <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-risco\/\">Risco Agility<\/a><\/strong>, <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-hikvision-ax-pro-certifiee-en-50131\/\" target=\"_blank\" rel=\"noreferrer noopener\">Hikvision AX Pro<\/a><\/strong> que nous avions test\u00e9e, <strong>Vesta Climax<\/strong> etc.). <\/p>\n\n\n\n<p>Pour ceux qui souhaiteraient des informations pr\u00e9cises sur l&rsquo;usage de telle ou telle fr\u00e9quence, nous avions en 2016,  \u00e9piloguer (nombreuses MAJ faites de cet article) \u00e0 travers un dossier tr\u00e8s complet : <a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Dossier : Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz<\/strong>\u2026 <\/a>Pour en revenir \u00e0 notre vid\u00e9o ayant quelque peu agit\u00e9 la toile,  notons que de mani\u00e8re assez simple, ce test de <strong>brouillage r\u00e9alis\u00e9 par Atraltech<\/strong> a \u00e9t\u00e9 op\u00e9r\u00e9 \u00e0 l&rsquo;aide d&rsquo;un <strong>brouilleur 8 bandes<\/strong> accessible assez simplement sur Internet et couvrant l&rsquo;ensemble de la gamme de fr\u00e9quences 868 MHz rendant <em>de facto<\/em>, inop\u00e9rante toute communication entre les p\u00e9riph\u00e9riques Ajax et le Hub 2. <strong>Dans ce sc\u00e9nario de fonctionnement d\u00e9favorable<\/strong>, l&rsquo;information de brouillage est bien transmise \u00e0 l&rsquo;utilisateur et\/ou vers le <strong><a href=\"https:\/\/www.ass-security.fr\/telesurveillance\/\" target=\"_blank\" rel=\"noreferrer noopener\">centre de t\u00e9l\u00e9surveillance<\/a><\/strong> par les diff\u00e9rents canaux de communication disponibles, m\u00eame si le syst\u00e8me n&rsquo;est plus capable de g\u00e9n\u00e9rer un d\u00e9clenchement de sir\u00e8ne, ni m\u00eame de traiter l&rsquo;ouverture de la porte comme nous le voyons \u00e0 la vid\u00e9o. Le second test reprend la <strong>m\u00eame m\u00e9thodologie de brouillage<\/strong>, soit une attaque sur la <strong>bande de fr\u00e9quence 868 MHz<\/strong> apportant une perturbation sur l\u2019une des deux fr\u00e9quences du syst\u00e8me <strong>TwinBand\u00ae<\/strong> propre au fabricant fran\u00e7ais. Cette attaque permet donc \u00e0 la <strong>Daitem, de continuer de rester en service<\/strong> malgr\u00e9 un brouillage sur l&rsquo;une de ces deux fr\u00e9quences et d&rsquo;assurer un d\u00e9clenchement de sir\u00e8ne sur une ouverture de porte et non une tentative de brouillage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Notre br\u00e8ve analyse de la vid\u00e9o sur le brouillage des alarmes<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"695\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/High-Power-Waterproof-Stationary-Jamming-System-Tg-101m-1024x695.jpeg\" alt=\"\" class=\"wp-image-7189 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/High-Power-Waterproof-Stationary-Jamming-System-Tg-101m-1024x695.jpeg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/High-Power-Waterproof-Stationary-Jamming-System-Tg-101m-500x339.jpeg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/High-Power-Waterproof-Stationary-Jamming-System-Tg-101m-768x521.jpeg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/High-Power-Waterproof-Stationary-Jamming-System-Tg-101m-860x584.jpeg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/High-Power-Waterproof-Stationary-Jamming-System-Tg-101m.jpeg 1500w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/695;\" \/><figcaption class=\"wp-element-caption\">Le brouillage n\u2019est pas utilis\u00e9 qu\u2019\u00e0 des fins malintentionn\u00e9s types vol de v\u00e9hicule ou cambriolage et se montre utile \u00e9galement en environnement carc\u00e9ral ou dans des applications militaires. D\u00e9tail sur le TG-101 MH, un b\u00e9b\u00e9 de 58 KG d\u2019une puissance d\u2019\u00e9mission de 50 \u00e0 100 watts par bande, qui ne ferait qu\u2019une bouch\u00e9 de n\u2019importe quel syst\u00e8me d\u2019alarme sans fil\u2026<\/figcaption><\/figure>\n\n\n\n<p>Vous \u00e9tiez nombreux \u00e0 r\u00e9agir sur <strong>l&rsquo;impartialit\u00e9 de ce reportage<\/strong> qui aura g\u00e9n\u00e9r\u00e9 un environnement de test favorable au syst\u00e8me d&rsquo;alarme Daitem avec un brouillage exclusif sur la bande de fr\u00e9quences 868&nbsp;MHz, <strong>excluant les brouilleurs occultant la plage de fr\u00e9quence 433&nbsp;MHz\/868&nbsp;MHz<\/strong>&#8230; Lors de notre article sur les m\u00e9thodologies de brouillage sorties en 2016 dans sa premi\u00e8re version, nous expliquons de mani\u00e8re factuelle que l\u2019usage de <strong>deux fr\u00e9quences \u00e9loign\u00e9es<\/strong> \u00e9tait certes tr\u00e8s pertinent pour les perturbations environnantes du quotidien (t\u00e9l\u00e9commande portail, volet, etc.) mais qu&rsquo;h\u00e9las, la r\u00e9alit\u00e9 du terrain faisait part d\u2019un grand nombre d\u2019actes de brouillage sur un large spectre dont la fameuse bande 433&nbsp;MHz mais \u00e9galement <strong>les bandes GSM\/CDMA, LTE<\/strong> et m\u00eame les fr\u00e9quences GPS <strong>couvrants les Trackers (1570-1610 MHz)<\/strong> \u2026 <\/p>\n\n\n\n<p>Le d\u00e9but du test mettait pourtant l\u2019accent sur un <strong>brouilleur 18 bandes<\/strong>, un beau b\u00e9b\u00e9 capable d&rsquo;occulter toutes les fr\u00e9quences, dont la fameuse bande <strong>433&nbsp;MHz (400-470&nbsp;MHz)<\/strong>&#8230; Cela aurait bien \u00e9videmment lev\u00e9 tout d\u00e9bat houleux \u00e0 ce sujet et aurait m\u00eame permis au <strong>fabricant fran\u00e7ais Daitem<\/strong> de mettre \u00e9galement en avant ses <strong>excellentes contre-mesures reconnues de tous<\/strong>, face aux diff\u00e9rentes tentatives de brouillage\u2026 Dommage. N\u2019oublions pas et rappelons-le, <strong>qu\u2019aucun syst\u00e8me d\u2019alarme ou tout autres \u00e9quipements radio n\u2019est inviolables<\/strong>, d\u00e8s lors que les ondes sont \u00e9chang\u00e9es de mani\u00e8re hertziennes. Des faits que nous allons \u00e9tudi\u00e9s en d\u00e9tail tout au long de cet article, en <strong>d\u00e9mystifiant diff\u00e9rentes m\u00e9thodologies d&rsquo;attaques<\/strong>, de plus en plus sophistiqu\u00e9es&#8230; Soyons quelque peu minimaliste au niveau du discours et notons que le plus important face aux tentatives de brouillage, reste bien \u00e9videmment les contre-mesures soit, la fa\u00e7on dont le syst\u00e8me d\u2019alarme radio se comportera face \u00e0 un <strong>acte de brouillage ou une attaque par r\u00e9\u00e9mission de signaux &#8211; Replay Attack<\/strong>, que nous rencontrons d&rsquo;ailleurs de plus en plus sur le terrain, dans notre quotidien d&rsquo;installateur d&rsquo;alarme sur le secteur Ouest de la France. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | 1 \u00e8re \u00e9tape avec un classique brouillage par Jammer\/Jamming<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1291\" height=\"795\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACKER-IA.jpg\" alt=\"\" class=\"wp-image-7187 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACKER-IA.jpg 1291w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACKER-IA-500x308.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACKER-IA-1024x631.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACKER-IA-768x473.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACKER-IA-860x530.jpg 860w\" data-sizes=\"auto, (max-width: 1291px) 100vw, 1291px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1291px; --smush-placeholder-aspect-ratio: 1291\/795;\" \/><\/figure>\n\n\n\n<p>Depuis longtemps, vous \u00eates nombreux \u00e0 m&rsquo;avoir demand\u00e9 comment r\u00e9agissait le syst\u00e8me d&rsquo;alarme Ajax <strong>face aux tentatives de brouillage<\/strong> ou, confront\u00e9 aux attaques par rejeux &#8211; <strong>R\u00e9\u00e9mission de signaux &#8211; Replay-Attack<\/strong>. La vue de ce reportage a quelque peu acc\u00e9l\u00e9r\u00e9 la r\u00e9daction de cet article, permettant de d\u00e9couvrir en d\u00e9tail les nombreuses contres-mesures offerte par le fabricant Ukrainien. Pour ces diff\u00e9rents tests de brouillage, j&rsquo;ai utilis\u00e9 une configuration connue soit, le Hub 2 Plus s&rsquo;appuyant sur les <strong>connectivit\u00e9s Ethernet\/Wi-Fi\/LTE<\/strong> associ\u00e9, \u00e0 un d\u00e9tecteur d&rsquo;ouverture de type <strong>Doorprotect Plus<\/strong>. La partie sir\u00e8ne se repose sur une classique \u00ab StreetSiren \u00bb ainsi que sur la \u00ab <strong>StreetSiren S<\/strong> \u00bb fra\u00eechement sortie sur le march\u00e9. \u00c0 la diff\u00e9rence de la \u00ab <strong>StreetSiren<\/strong> \u00bb classique dite \u00ab Baseline \u00bb, le mod\u00e8le \u00ab S \u00bb, pour Superior inclut nativement des fonctions avanc\u00e9es face aux tentatives de brouillage, comme nous le verrons \u00e0 travers nos diff\u00e9rents tests. Pour ce brouillage de l\u2019\u00e9cosyst\u00e8me Ajax, nous avons utilis\u00e9 un <strong>\u00e9metteur\/r\u00e9cepteur \u00ab SDR &#8211; Software Defined Radio<\/strong> \u00bb permettant de g\u00e9n\u00e9rer un bruit blanc amplifi\u00e9 s\u2019apparentant \u00e0 un brouillage avec, \u00e0 la diff\u00e9rence d\u2019un<strong> \u00ab&nbsp;vulgaire&nbsp;\u00bb Brouilleur-Jammer<\/strong>, un contr\u00f4le visuel constant du <strong>spectre radio<\/strong> lors de nos tests. <\/p>\n\n\n\n<p>La partie attaque par rejeu <strong>s\u2019appuie \u00e9galement sur de la SDR par logiciel<\/strong>, m\u00e9thodologie bien plus subtile, nous permettant d\u2019intercepter une trame radio de d\u00e9sarmement transmise l\u00e9gitimement par la t\u00e9l\u00e9commande et de la rejouer dans le but de <strong>d\u00e9sarmer l\u2019alarme sans t\u00e9l\u00e9commande<\/strong>\u2026 Tous nos essais ont \u00e9t\u00e9 r\u00e9alis\u00e9s sur la gamme de <strong>fr\u00e9quences 868 MHz\/XX<\/strong> dans un environnement Faraday adapt\u00e9 pour l&rsquo;occasion. Lors de nos diff\u00e9rents tests, nous n&rsquo;agirons pas sur les moyens de <strong>communication 3G\/4G LTE &amp; Wifi<\/strong>, puisque ce volet n\u2019est pas au programme de cet article. \u00c0 ce sujet, notons que le <strong>Hub 2 Plus<\/strong> est le plus complet en mati\u00e8re de communication, permettant de <strong>switcher ais\u00e9ment sur les diff\u00e9rents canaux<\/strong> de transmission en cas d&rsquo;indisponibilit\u00e9. Nous avions longuement parl\u00e9 de ce sujet lors de notre test que vous pouvez retrouver ici&#8230; <\/p>\n\n\n\n<div class=\"wp-block-foxiz-elements-note gb-wrap note-wrap none-padding yes-shadow\" style=\"--heading-border-color:#88888822;--border-width:0 0 0 0;--desktop-header-padding:15px 30px 15px 30px;--tablet-header-padding:15px 25px 15px 25px;--mobile-header-padding:15px 20px 15px 20px;--desktop-padding:15px 30px 30px 30px;--tablet-padding:15px 25px 25px 25px;--mobile-padding:15px 20px 20px 20px\"><div class=\"note-header gb-header\"><span class=\"note-heading\"><span class=\"gb-heading heading-icon\"><i class=\"rbi rbi-idea\"><\/i><\/span><h4 class=\"gb-heading none-toc\">Note<\/h4><\/span><\/div><div class=\"note-content gb-content\">\n<p><a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-alarme-radio-ajax-hub-en-50131\/\"><strong>Voir article<\/strong><\/a><a href=\"https:\/\/www.ass-security.fr\/blog\/test-avis-alarme-radio-ajax-hub-en-50131\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong> : Test &#8211; Ajax Hub, Hub 2, Hub 2 Plus | Une alarme sans fil certifi\u00e9e EN 50131, particuli\u00e8rement aboutie et performante\u2026<\/strong> <\/a><\/p>\n<\/div><\/div>\n\n\n\n<p>Depuis l\u2019arriv\u00e9e de son <strong>Firmware dans sa version 2.17.3<\/strong>, Ajax inclut la possibilit\u00e9 d\u2019activation d\u2019un param\u00e8tre visant \u00e0 assurer le d\u00e9clenchement des <strong>sir\u00e8nes sur tentatives de brouillage<\/strong>. Accessible depuis les param\u00e8tres Jeweller\/D\u00e9tection des interf\u00e9r\u2026\/, cette fonctionnalit\u00e9 permet de se <strong>conformer \u00e0 la EN 50131 de niveau 3<\/strong> (en d\u00e9tection avanc\u00e9e) et peut \u00eatre param\u00e9tr\u00e9e sur deux niveaux de d\u00e9tection du bruit. Une fonctionnalit\u00e9 int\u00e9ressante g\u00e9n\u00e9rant en d\u00e9tection avanc\u00e9e, soit la sensibilit\u00e9 la plus haute, un rapport d&rsquo;alarme sur <strong>un signal d\u2019interf\u00e9rence de +9 dB de bruit d\u2019une dur\u00e9e 10 secondes<\/strong> d\u00e9tect\u00e9e sur une fen\u00eatre de temps de 20 secondes&#8230; Une libert\u00e9 offerte par le fabricant, que l\u2019on prendra soin d\u2019activer dans des environnements peu pollu\u00e9s en mati\u00e8re de radiofr\u00e9quences, afin d&rsquo;\u00e9viter <strong>toutes alertes intempestives<\/strong> \u00e0 ce sujet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1\u00b0 Test : Brouillage du Hub 2 Plus en condition de base | D\u00e9sactivation de la d\u00e9tection des interf\u00e9rences radio dans les param\u00e8tres Jeweller de la centrale avec une sir\u00e8ne \u00ab StreetSiren \u00bb [conformit\u00e9  norme EN 50131 de grade 2]<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" width=\"461\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-461x1024.jpg\" alt=\"\" class=\"wp-image-7181 lazyload\" style=\"--smush-placeholder-width: 461px; --smush-placeholder-aspect-ratio: 461\/1024;width:228px;height:auto\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-461x1024.jpg 461w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-225x500.jpg 225w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-768x1707.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-691x1536.jpg 691w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-922x2048.jpg 922w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2-860x1911.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-SANS-BROUILLAGE-2.jpg 1080w\" data-sizes=\"auto, (max-width: 461px) 100vw, 461px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Le protocole Jeweller se base sur une v\u00e9rification p\u00e9riodique (<strong>analyse d&rsquo;\u00e9tat<\/strong>), s&rsquo;\u00e9talant de 12 \u00e0 300&nbsp;secondes, associ\u00e9 \u00e0 un d\u00e9compte du nombre de <strong>paquets perdus (Pings d\u2019\u00e9tat)<\/strong>, permettant d\u2019assurer l&rsquo;int\u00e9grit\u00e9 du syst\u00e8me en cas de d\u00e9faillance ou de perte d&rsquo;un ou plusieurs p\u00e9riph\u00e9riques, suite par exemple \u00e0 un brouillage ou toute autres perturbations environnantes. Cela permet \u00e9galement de Switcher rapidement sur l&rsquo;une des fr\u00e9quences comprises dans <strong>la plage de 868,0 \u00e0 868,6 MHz (saut de fr\u00e9quences &#8211; FHSS)<\/strong>, afin de trouver l\u2019\u00e9change RF le plus sain, non pollu\u00e9. Un cas de figure quasi inexistant en cas de tentative de brouillage volontaire, occultant <em>de facto<\/em>, l\u2019ensemble du spectre 868 MHz\u2026 Dans le cas du syst\u00e8me d\u2019alarme Ajax calqu\u00e9 nativement sur la <strong>EN 50131 de grade 2<\/strong>, l\u2019envoi d\u2019un rapport de brouillage s&rsquo;active d\u00e8s qu\u2019il y a d\u00e9tection sur une <strong>p\u00e9riode sup\u00e9rieure \u00e0 30&nbsp;secondes<\/strong>, associ\u00e9 \u00e0 une \u00e9l\u00e9vation du bruit de plus de 30 dB par rapport au seuil de fonctionnement de r\u00e9f\u00e9rence&#8230; Dans notre cas, notre attaque par brouillage sur un laps de 40&nbsp;secondes fait passer le niveau de bruit moyen de nos \u00e9quipements de <strong>-90&nbsp;dBm \u00e0 -40 dBm<\/strong>, soit un   signal sur bruit (SNR &#8211; Signal To Noise Ratio) d\u00e9passant largement <strong>le seuil d\u2019alerte critique de -75 dBm<\/strong>. D\u00e8s lors, les liaisons RF entre notre StreetSiren, notre contact de porte Doorprotect et la centrale d\u2019alarme sont rompues&#8230; Imm\u00e9diatement, le rapport d\u2019interf\u00e9rence \u00e9lev\u00e9 est envoy\u00e9 \u00e0 l\u2019utilisateur ou \u00e0 la t\u00e9l\u00e9surveillance, informant de la criticit\u00e9 de la situation. Il s\u2019agit du <strong>fonctionnement basique sans d\u00e9clenchement des sir\u00e8nes<\/strong>, celui ayant \u00e9t\u00e9 mis en avant lors du reportage de TF1. Ce sc\u00e9nario est conforme \u00e0 la EN 50131 de type 2, avec une d\u00e9tection du brouillage sur une dur\u00e9e de 31&nbsp;secondes dans un espace-temps global de 60&nbsp;secondes. \u00c0 noter qu\u2019en fonctionnement normal, le Hub 2 Plus tol\u00e8re un signal de bruit moyen entre <strong>-90 et -105 dB<\/strong>, \u00e9tant des valeurs de base consid\u00e9r\u00e9es comme un niveau de bruit faible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2\u00b0 Test : Brouillage du Hub 2 Plus | Activation de la d\u00e9tection des interf\u00e9rences radio dans les param\u00e8tres Jeweller de la centrale avec une sir\u00e8ne \u00ab StreetSiren \u00bb [conformit\u00e9 EN 50131 de grade 3]<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" width=\"461\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-461x1024.jpg\" alt=\"\" class=\"wp-image-7178 lazyload\" style=\"--smush-placeholder-width: 461px; --smush-placeholder-aspect-ratio: 461\/1024;width:228px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-461x1024.jpg 461w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-225x500.jpg 225w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-768x1707.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-691x1536.jpg 691w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-922x2048.jpg 922w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-860x1911.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE.jpg 1080w\" data-sizes=\"auto, (max-width: 461px) 100vw, 461px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Pour ce second test, nous sommes rest\u00e9s sur un sch\u00e9ma identique au pr\u00e9c\u00e9dent, soit un <strong>brouillage d\u00e9passant le seuil fatidique des 75 dBm<\/strong> sur une p\u00e9riode de 30 secondes, affectant de surcro\u00eet l&rsquo;ensemble de notre installation. \u00c0 la diff\u00e9rence du premier test, nous avons activ\u00e9 dans <strong>les param\u00e8tres Jeweller (centrale\/param\u00e8tres\/Jeweller)<\/strong>, l&rsquo;option \u00ab envoyer l&rsquo;\u00e9v\u00e9nement de d\u00e9tection de brouillage radio comme une alarme \u00bb. Fonctionnalit\u00e9 \u00e9tant apparue lors de la mise \u00e0 jour de <strong>l&rsquo;OS Malevich dans sa version 2.17.3<\/strong>&#8230; Un param\u00e8tre qui transfigure notre \u00e9cosyst\u00e8me Ajax lui apportant des XP suppl\u00e9mentaires au passage ! Ainsi param\u00e9trer, un <strong>brouillage occultant un ou plusieurs p\u00e9riph\u00e9riques Ajax<\/strong> est trait\u00e9 en tant \u00ab qu&rsquo;alarme \u00bb g\u00e9n\u00e9rant <em>de facto<\/em>, la symphonie des sir\u00e8nes et une transmission d&rsquo;\u00e9v\u00e9nements de <strong>brouillage class\u00e9 \u00ab critique \u00bb<\/strong>. Cette subtilit\u00e9 de param\u00e9trage permet de ne plus traiter une perturbation radio comme un \u00ab simple \u00bb d\u00e9faut technique (sc\u00e9nario ci-dessus), mais comme une alarme avec en bonus, les alertes critiques sur le Smartphone. Cela apporte \u00e0 l&rsquo;\u00e9cosyst\u00e8me Ajax de vraies contre-mesures, tr\u00e8s efficaces, en d\u00e9clenchant les sir\u00e8nes par ordre du Hub, d\u00e8s lors que celui-ci d\u00e9tecte une chute du niveau de bruit moyen de plus de 30 dB&#8230; Ce mode de fonctionnement fait preuve d&rsquo;une belle polyvalence, alternant savamment une certaine souplesse et <strong>tol\u00e9rance en mati\u00e8re de d\u00e9tection d&rsquo;interf\u00e9rences<\/strong>, tout en apportant un niveau de s\u00e9curit\u00e9 \u00e9lev\u00e9 par le d\u00e9clenchement des sir\u00e8nes\u2026<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3\u00b0 Test : Brouillage du Hub 2 Plus | Activation de la d\u00e9tection des interf\u00e9rences radio &amp; d\u00e9tection avanc\u00e9e dans les param\u00e8tres Jeweller avec une sir\u00e8ne \u00ab StreetSiren \u00bb [conformit\u00e9 EN 50131 de grade 3]<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" width=\"461\" height=\"1024\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-461x1024.jpg\" alt=\"\" class=\"wp-image-7179 lazyload\" style=\"--smush-placeholder-width: 461px; --smush-placeholder-aspect-ratio: 461\/1024;width:238px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-461x1024.jpg 461w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-225x500.jpg 225w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-768x1707.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-691x1536.jpg 691w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-922x2048.jpg 922w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3-860x1911.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-AVEC-BROUILLAGE-TYPE-3.jpg 1080w\" data-sizes=\"auto, (max-width: 461px) 100vw, 461px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Dans sa mise \u00e0 jour du 19 d\u00e9cembre 2023<\/strong>, incluant le Firmware 2.17.3, Ajax propose l&rsquo;activation d&rsquo;une option baptis\u00e9e \u00ab d\u00e9tection avanc\u00e9e d&rsquo;interf\u00e9rence \u00bb s&rsquo;appuyant sur une sensibilit\u00e9 plus \u00e9lev\u00e9e en mati\u00e8re de brouillage pour son syst\u00e8me d\u2019alarme. <strong>Ce seuil de sensibilit\u00e9 rehauss\u00e9e<\/strong> afin de r\u00e9pondre aux <strong>exigences de la norme EN 50131 de grade 3<\/strong>, ne se cantonne plus exclusivement \u00e0 une d\u00e9tection de brouillage d\u2019une <strong>dur\u00e9e sup\u00e9rieure \u00e0 30 secondes<\/strong> sur une fen\u00eatre n\u2019exc\u00e9dant les 60 secondes, mais passe \u00e0 la vitesse sup\u00e9rieure, avec une d\u00e9tection de brouillage sous quinze secondes\u2026Violent ! Une fois ce param\u00e8tre activ\u00e9, nous retrouvons un \u00e9cosyst\u00e8me Ajax particuli\u00e8rement <strong>r\u00e9actif face aux tentatives de brouillage<\/strong> r\u00e9agissant de surcro\u00eet, \u00e0 la moindre perturbation environnante ou volontaire bas\u00e9e sur une valeur de <strong>-9 dB pendant plus de 11 secondes<\/strong> soit, une notification de tentative de brouillage arrivant sous les 15 secondes&#8230; C\u2019est comment dire\u2026 Tr\u00e8s dynamique ! Cette fonctionnalit\u00e9 r\u00e9pondant au <strong>grade 3 de la EN 50131<\/strong> est \u00e0 nos yeux performante, mais peut-\u00eatre un peu trop&#8230; Ce param\u00e9trage sp\u00e9cifique pouvant \u00eatre bien s\u00fbr d\u00e9sactiv\u00e9, devrait \u00eatre d\u00e9ploy\u00e9 en environnement <strong>exempte de toutes perturbations<\/strong> environnantes pour ne pas prendre le risque de g\u00e9n\u00e9rer de l&rsquo;intempestif&#8230; Sauf cas de figure sp\u00e9cifique avec un niveau d&rsquo;exigence particulier, la <strong>d\u00e9tection de base r\u00e9pondant \u00e0 la EN 50131 de niveau 2<\/strong> avec le traitement du d\u00e9faut en tant qu&rsquo;alarme et non en simple rapport de d\u00e9faut technique, est comme nous l&rsquo;avions vu pr\u00e9c\u00e9demment, amplement suffisante et saura r\u00e9pondre parfaitement <strong>aux attentes des utilisateurs en cas de brouillage<\/strong>&#8230;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4\u00b0 Test : Brouillage du Hub 2 Plus | Activation de la d\u00e9tection des interf\u00e9rences radio &amp; d\u00e9tection avanc\u00e9e dans les param\u00e8tres Jeweller &amp; comparaison sir\u00e8ne \u00ab StreetSiren \u00bb avec mod\u00e8le \u00ab Superior \u00bb [conformit\u00e9 EN 50131 de grade 3]<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img decoding=\"async\" width=\"1080\" height=\"2400\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S.jpg\" alt=\"\" class=\"wp-image-7182 lazyload\" style=\"--smush-placeholder-width: 1080px; --smush-placeholder-aspect-ratio: 1080\/2400;width:228px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S.jpg 1080w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S-225x500.jpg 225w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S-461x1024.jpg 461w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S-768x1707.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S-691x1536.jpg 691w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S-922x2048.jpg 922w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/EN50131-STREET-SIREN-S-860x1911.jpg 860w\" data-sizes=\"auto, (max-width: 1080px) 100vw, 1080px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Pour ce dernier test venant clore <strong>notre dossier sur le brouillage<\/strong> par Jamming des syst\u00e8mes d&rsquo;alarme d&rsquo;Ajax, nous avons op\u00e9r\u00e9 exclusivement sur la partie sir\u00e8ne par \u00e9blouissement de celle-ci, excluant notre Hub 2 Plus du champ d&rsquo;action que <strong>nous avons pris soin de d\u00e9placer<\/strong> afin qu&rsquo;il ne subisse que tr\u00e8s peu les perturbations environnantes. Un contr\u00f4le dans les param\u00e8tres du Hub lors de notre brouillage, nous indique une <strong>att\u00e9nuation des signaux de -5 dB<\/strong> sur celui-ci, ne g\u00e9n\u00e9rant donc aucune alerte car n\u2019\u00e9tant pas sous le seuil critique&#8230; <strong>\u00c0 -9 dBm, \u00e7a partait en alarme<\/strong>, si le param\u00e8tre d\u00e9tection \u00e9lev\u00e9e des interf\u00e9rences aurait \u00e9t\u00e9 activ\u00e9 ! 15 secondes apr\u00e8s le d\u00e9but de notre tentative de brouillage, la StreetSiren S de gamme Superior (<strong>bient\u00f4t certifi\u00e9e NF&amp;A2P !<\/strong>) d\u00e9tecte de mani\u00e8re autonome un niveau tr\u00e8s \u00e9lev\u00e9 d&rsquo;interf\u00e9rence Jeweller g\u00e9n\u00e9rant <em>de facto<\/em>, le d\u00e9clenchement de la sir\u00e8ne (audible) suivi d&rsquo;un rapport aupr\u00e8s de l&rsquo;utilisateur et\/ou de la <strong>t\u00e9l\u00e9surveillance<\/strong>. Ce rapport fait part sp\u00e9cifiquement d&rsquo;une tentative de brouillage d\u00e9tect\u00e9e sur le p\u00e9riph\u00e9rique sir\u00e8ne et non, d&rsquo;une information g\u00e9n\u00e9rique d&rsquo;un <strong>niveau \u00e9lev\u00e9 d&rsquo;interf\u00e9rences Jeweller<\/strong> sans distinction. \u00c0 ce stade, le Hub 2 ne d\u00e9tecte pas de brouillage puisqu&rsquo;il s&rsquo;agit uniquement d&rsquo;une perturbation sur la sir\u00e8ne, poss\u00e9dant ses propres contre-mesures \u00e0 la diff\u00e9rence de la <strong>StreetSiren Baseline<\/strong>, muette en cas de brouillage sur celle-ci. Cette fonctionnalit\u00e9 relativement efficace est similaire \u00e0 la fonctionnalit\u00e9 d&rsquo;\u00e9blouissement de la sir\u00e8ne Daitem NF&amp;A2P et n&rsquo;est disponible que sur la gamme Superior&#8230; Que l&rsquo;on se rassure, <strong>la gamme Superior reste enti\u00e8rement compatible avec la gamme de base \u00ab Ajax Baseline \u00bb<\/strong>, offrant ainsi de belles possibilit\u00e9s de panachage.<\/p>\n\n\n\n<p>Notons que la gamme <strong>\u00ab Superior \u00bb s&rsquo;installe exclusivement par les professionnels<\/strong> qui b\u00e9n\u00e9ficient d\u2019une certification d\u00e9livr\u00e9e par Ajax. \u00c0 ce sujet, aucune possibilit\u00e9 pour l\u2019instant de faire autrement. Dans notre cas de figure, notre Hub 2 Plus n&rsquo;est qu&rsquo;un traditionnel Hub de la gamme Baseline connu de tous, auquel <strong>nous lui avons adjoint la fameuse StreetSiren de gamme Superior<\/strong>, renfor\u00e7ant notre \u00e9cosyst\u00e8me Ajax \u00e0 son niveau le plus haut. Bien vu Ajax, car il s\u2019agissait d\u2019un questionnement sur la compatibilit\u00e9 entre la gamme \u00ab Baseline \u00bb et \u00ab Superior \u00bb\u2026 Cette approche coupl\u00e9e \u00e0 la sir\u00e8ne <strong>StreetSiren S de gamme Superior<\/strong>, se montre \u00eatre la <strong>brique manquante \u00e0 l&rsquo;\u00e9cosyst\u00e8me Ajax<\/strong> afin d&rsquo;apporter cette r\u00e9ponse s\u00e9curitaire particuli\u00e8rement compl\u00e8te sous tous ses aspects. Parfait ! Il s\u2019agit du sch\u00e9ma le plus favorable en r\u00e9ponse <strong>aux tentatives de brouillage<\/strong>, \u00e9tant de loin notre pr\u00e9f\u00e9r\u00e9&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage du Hub 2 Plus | Attaque par rejeu &#8211; Replay-Attack soit l&rsquo;interception &amp; la r\u00e9\u00e9mission d&rsquo;une trame radio de d\u00e9sarmement &#8211; Attaque par SDR &#8211; Software Defined Radio<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"498\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX-1024x498.jpg\" alt=\"\" class=\"wp-image-7170 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX-1024x498.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX-500x243.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX-768x373.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX-1536x747.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX-860x418.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/REEMISSION-TRAME-AJAX.jpg 1600w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/498;\" \/><figcaption class=\"wp-element-caption\">Notre trame radio de d\u00e9sarmement jou\u00e9e par la t\u00e9l\u00e9commande Ajax Spacecontrol pr\u00e9c\u00e9demment captur\u00e9e par nos soins est pr\u00eate \u00e0 \u00eatre envoy\u00e9e\u2026 Comme nous allons le voir, les m\u00e9canismes de saut de fr\u00e9quences &#8211; FHSS apportent une s\u00e9curit\u00e9 exemplaire l\u2019emportant sur la technologie de code tournant &#8211; Rolling Code, finalement bien plus facilement contournable avec un peu de m\u00e9thode.<\/figcaption><\/figure>\n\n\n\n<p>Pour ce tout dernier volet des <strong>m\u00e9thodologies d&rsquo;attaque du syst\u00e8me d&rsquo;alarme Ajax<\/strong> de niveau interm\u00e9diaire, nous allons agir sur l&rsquo;interception d&rsquo;une trame radio jou\u00e9e l\u00e9gitimement par l&rsquo;utilisateur (d\u00e9sarmement par la t\u00e9l\u00e9commande <strong>Spacecontro<\/strong>l faite par nos soins), afin de tenter de la retransmettre, dans le but de d\u00e9sarmer le syst\u00e8me d&rsquo;alarme&#8230; Il s&rsquo;agit d&rsquo;une m\u00e9thodologie plus subtile que nous avions \u00e9tudi\u00e9e et mis en pratique avec un certain succ\u00e8s, sur un syst\u00e8me d&rsquo;alarme chinois \u00e0 bas co\u00fbt, mais \u00e9galement sur un <strong>carillon sans fil de marque Honeywell<\/strong> et de tr\u00e8s nombreux automatismes divers et vari\u00e9s.<\/p>\n\n\n\n<div class=\"wp-block-foxiz-elements-note gb-wrap note-wrap none-padding yes-shadow\" style=\"--heading-border-color:#88888822;--border-style:none;--border-width:0 0 0 0;--desktop-header-padding:15px 30px 15px 30px;--tablet-header-padding:15px 25px 15px 25px;--mobile-header-padding:15px 20px 15px 20px;--desktop-padding:15px 30px 30px 30px;--tablet-padding:15px 25px 25px 25px;--mobile-padding:15px 20px 20px 20px\"><div class=\"note-header gb-header\"><span class=\"note-heading\"><span class=\"gb-heading heading-icon\"><i class=\"rbi rbi-idea\"><\/i><\/span><h4 class=\"gb-heading none-toc\">Sur notre blog&#8230;<\/h4><\/span><\/div><div class=\"note-content gb-content\">\n<p><strong><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\">Voir article : Dossier &#8211; Alarmes sans-fil, Brouillage alarme, Piratage, Vuln\u00e9rabilit\u00e9s, Replay-Attack, Perturbation, Fr\u00e9quences 433 ou 868 MHz<\/a><a href=\"https:\/\/www.ass-security.fr\/blog\/etude-des-alarmes-sans-fil-brouillage-vulnerabilite-perturbation-433-ou-868-mhz\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u2026<\/a><\/strong><\/p>\n<\/div><\/div>\n\n\n\n<p>Dans cet article mis \u00e0 jours r\u00e9cemment, <strong>nous d\u00e9couvrions les r\u00e9sultats de cette attaque par r\u00e9\u00e9mission des signaux<\/strong> particuli\u00e8rement probants&#8230; En effet, le d\u00e9sarmement du syst\u00e8me d&rsquo;alarme se faisant en toute simplicit\u00e9, <strong>ne laissant aucune trace dans l&rsquo;historique<\/strong>, hormis celle d&rsquo;un d\u00e9sarmement \u00ab&nbsp;l\u00e9gitime&nbsp;\u00bb du syst\u00e8me d&rsquo;alarme\u2026 Quant au carillon, nous pouvions<strong> jouer en boucle la trame radio<\/strong> g\u00e9n\u00e9rant l&rsquo;appui sur le bouton d&rsquo;appel en toute simplicit\u00e9 puisque exempt de tout m\u00e9canisme de s\u00e9curit\u00e9.. R\u00e9cemment encore, <strong>nous avons d\u00e9montr\u00e9 \u00e0 un client existant<\/strong>, tout l&rsquo;int\u00e9r\u00eat de s\u00e9curiser sa porte de garage par un dispositif \u00e0 code tournant&#8230; Les attaques dites <strong>\u00ab&nbsp;Replay Attack &#8211; Man in the Middle&nbsp;pour l&rsquo;homme du milieu&nbsp;\u00bb<\/strong> sont monnaie courante sur les \u00e9quipements tels que les motorisations de portails, portes de garage, mais aussi les v\u00e9hicules subissant de plein fouet ce type d&rsquo;attaque, d&rsquo;o\u00f9 l&rsquo;int\u00e9r\u00eat grandissant comprendre les <strong>diff\u00e9rentes m\u00e9thodologies et m\u00e9canismes<\/strong> afin de se pr\u00e9munir \u00e0 ce type d&rsquo;attaques de plus en plus fr\u00e9quentes<\/p>\n\n\n\n<p><strong>La technologie de codes tournants &#8211; Rolling code<\/strong>, soit un code diff\u00e9rent \u00e0 chaque \u00e9change entre la t\u00e9l\u00e9commande et le syst\u00e8me d&rsquo;alarme (ou autre p\u00e9riph\u00e9rique sans fil), reste une tr\u00e8s bonne contre-mesure contre ce type d&rsquo;attaque <strong>sans toutefois \u00eatre infaillible<\/strong> comme nous allons le voir dans ce dernier volet de notre article&#8230;<em> A contrario<\/em>, les alarmes s&rsquo;appuyant sur des <strong>\u00e9changes radio \u00e0 code fixe<\/strong> (entre les \u00e9metteurs et la centrale), soit une trame radio scrupuleusement identique \u00e0 chaque action (d\u00e9sarmement par ex.), <strong>se montrent totalement obsol\u00e8tes<\/strong> et risqu\u00e9es en l&rsquo;\u00e9tat compte tenu des moyens possibles d\u2019interception des trames radio\u2026<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1\u00b0 Test : Attaque par Rejeu &#8211; Replay-Attack sur le syst\u00e8me Ajax (interception &amp; r\u00e9\u00e9mission d&rsquo;une trame radio de d\u00e9sarmement de t\u00e9l\u00e9commande SpaceControl).<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"275\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin-1024x275.jpg\" alt=\"\" class=\"wp-image-7171 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin-1024x275.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin-500x134.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin-768x206.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin-1536x412.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin-860x231.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/trame-radio-cardin.jpg 1581w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/275;\" \/><figcaption class=\"wp-element-caption\">D\u00e9tail sur un \u00e9metteur\/r\u00e9cepteur Cardin s\u2019appuyant sur la technologie \u00ab&nbsp;Rolling Code&nbsp;\u00bb sans l\u2019utilisation du saut de fr\u00e9quence. Comme nous pouvons le voir sur cette capture, deux appuis sur la t\u00e9l\u00e9commande g\u00e9n\u00e8rent deux trames radio strictement identiques. Dans ce cas, seul le Rolling Code s\u00e9curise les trames ce qui h\u00e9las, est insuffisant comme nous allons le voir ci-dessous&#8230;<\/figcaption><\/figure>\n\n\n\n<p>Pour la premi\u00e8re partie de ces diff\u00e9rentes batteries de tests <strong>visant \u00e0 brouiller le syst\u00e8me d\u2019alarme Ajax<\/strong>, nous avons intercept\u00e9 en temps r\u00e9el une trame radio de d\u00e9sarmement, que nous avons tent\u00e9 de retransmettre telle quelle, comme nous pouvons le <strong>voir sur cette capture d&rsquo;\u00e9cran<\/strong>. Sans surprise, celle-ci est <strong>imm\u00e9diatement refus\u00e9e<\/strong> et tout simplement non trait\u00e9e par le Hub 2 Plus en raison de plusieurs variables qui ne matchent pas&#8230; Les <strong>diff\u00e9rents m\u00e9canismes de s\u00e9curit\u00e9 ou de contr\u00f4le<\/strong> implant\u00e9s nativement dans le protocole Jeweller, permettent de v\u00e9rifier la l\u00e9gitimit\u00e9 de c&rsquo;est diff\u00e9rents \u00e9changes de trames RF&#8230; Des m\u00e9canismes tels que la <strong>communication bi-directionelle<\/strong>, le <strong>saut de fr\u00e9quence<\/strong>, ou le code tournant &#8211; <strong>Rolling Code\/Hopping Code<\/strong> permettent de pallier tr\u00e8s efficacement \u00e0 ce type d&rsquo;attaque, \u00e9tant, rappelons-le, de plus en plus fr\u00e9quente voire tr\u00e8s fr\u00e9quente pour le vol de voiture&#8230;. <\/p>\n\n\n\n<p>Dans notre cas, le <strong>Rolling Code joue un r\u00f4le majeur<\/strong> en g\u00e9n\u00e9rant de mani\u00e8re crypt\u00e9e, un <strong>code pseudo-al\u00e9atoire (PRNG)<\/strong> \u00e9tant tout de m\u00eame connu des deux parties puisqu\u2019attendu de l&rsquo;\u00e9metteur et du r\u00e9cepteur&#8230; Un principe qui n&rsquo;est pas sans rappeler<strong> le syst\u00e8me SecurID produit par RSA Security<\/strong>. Notons que dans les<strong> trames RF crypt\u00e9es en AES 128 Bits<\/strong>, nous retrouvons l\u2019ID, le message (armement, d\u00e9sarmement, ouvert, ferm\u00e9), mais \u00e9galement un <strong>Checksum de contr\u00f4le de type CRC<\/strong> permettant de v\u00e9rifier l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises avec une comparaison (\u00e9metteur\/r\u00e9cepteur). Notons que notre \u00e9cosyst\u00e8me Ajax s\u2019appuie sur des <strong>\u00e9metteurs de type RFM69CW \u00e0 interface SPI par HOPE Microelectronics<\/strong> que nous avons pu \u00e9tudier et d\u00e9couvrir en d\u00e9tail \u00e0 notre modeste niveau.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2\u00b0 Test : Attaque par Rejeu &#8211; Replay-Attack sur le syst\u00e8me Ajax (interception &amp; r\u00e9\u00e9mission d&rsquo;une trame radio de d\u00e9sarmement avec brouillage du Hub 2 Plus).<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"544\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax-1024x544.jpg\" alt=\"\" class=\"wp-image-7172 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax-1024x544.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax-500x266.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax-768x408.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax-1536x816.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax-860x457.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/saut-frequence-ajax.jpg 1600w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/544;\" \/><figcaption class=\"wp-element-caption\">D\u00e9tail sur le saut de fr\u00e9quence FHSS &#8211; \u00c9talement de spectre par saut de fr\u00e9quence de notre t\u00e9l\u00e9commande SpaceControl Ajax (2 appuis sur la touche d\u00e9sarmement) permettant de b\u00e9n\u00e9ficier d&rsquo;un \u00e9change de trame radio entre le r\u00e9cepteur et l&rsquo;\u00e9metteur r\u00e9parti sur plusieurs canaux (868,0 \u00e0 868,6 MHz). \u00c0 noter que les fr\u00e9quences g\u00e9n\u00e9r\u00e9es de fa\u00e7on pseudo-al\u00e9atoire sont connues de l&rsquo;\u00e9metteur et du r\u00e9cepteur. Une m\u00e9thodologie nous rendant l&rsquo;attaque par r\u00e9\u00e9mission impossible.<\/figcaption><\/figure>\n\n\n\n<p><strong>Pour cette seconde attaque\/hack<\/strong> ou m\u00eame piratage (je n\u2019aime pas cette expression&nbsp;\ud83d\ude42 !) du syst\u00e8me d\u2019alarme Ajax, nous nous sommes bas\u00e9s sur une m\u00e9thode vulgaris\u00e9e sous le terme \u00ab&nbsp;<strong>Rolljam<\/strong>&nbsp;\u00bb, se reposant sur un <strong>brouillage des fr\u00e9quences de travail<\/strong> associ\u00e9 \u00e0 une <strong>attaque par rejeu<\/strong>, avec toute la subtilit\u00e9 d\u2019une gestion pointilleuse de l&rsquo;espace-temps. Une m\u00e9thodologie qui vise \u00e0 brouiller ou \u00e0 \u00e9loigner le r\u00e9cepteur (et non l&rsquo;\u00e9metteur), lors de <strong>l&rsquo;envoi d&rsquo;une trame radio<\/strong> afin d\u2019en intercepter la commande transmise n&rsquo;\u00e9tant pas encore valid\u00e9e par la centrale d&rsquo;alarme, puisque celle-ci est brouill\u00e9e et donc dans l&rsquo;impossibilit\u00e9 d&rsquo;\u00eatre trait\u00e9e. <strong>Cette m\u00e9thodologie d&rsquo;attaque moins courante<\/strong>, permet d&rsquo;\u00e9viter \u00e0 titre d&rsquo;exemple, que la trame radio de d\u00e9sarmement \u00e9mise par une t\u00e9l\u00e9commande SpaceControl, <strong>n&rsquo;arrive au Hub 2 Plus<\/strong> et de ce fait, ne soit valid\u00e9e par ce dernier la rendant d\u00e8s lors <strong>obsol\u00e8te \u00e0 la r\u00e9\u00e9mission<\/strong> (rappelez-vous que le principe du <strong>code tournant &#8211; Rolling Code<\/strong> rend chaque trame radio unique, ne pouvant \u00eatre jou\u00e9e qu&rsquo;une seule fois)&#8230;<\/p>\n\n\n\n<p><strong>Une m\u00e9thodologie d&rsquo;attaque qui th\u00e9oriquement<\/strong>, nous permet de b\u00e9n\u00e9ficier d&rsquo;une trame radio saine car encore inconnue du syst\u00e8me, <strong>bien qu&rsquo;attendue puisque pr\u00e9-calcul\u00e9 au niveau de son code tournant&#8230; <\/strong>H\u00e9las (pour nos tests), ou plut\u00f4t heureusement, notre Hub refuse malgr\u00e9 tout d&rsquo;accepter notre trame que nous tentons de rejouer en <strong>SDR &#8211; Radio Logicielle Software Defined Radio<\/strong>. Un refus syst\u00e9matique justifi\u00e9 par l\u2019utilisation <strong>des technologies de saut de fr\u00e9quence FHSS<\/strong> qui permettent \u00e0 chaque action (armement, d\u00e9sarmement, d\u00e9tecteur en alarme) de travailler sur une fr\u00e9quence diff\u00e9rente (<strong>868,0 \u00e0 868,6 MHz pour notre Ajax<\/strong>), comme nous pouvons le voir dans cette capture d&rsquo;\u00e9cran, <strong>rendant la r\u00e9mission des signaux quasi impossible<\/strong>. \u00c0 noter et seulement \u00e0 titre de comparaison, que notre <strong>Citro\u00ebn C4 de 2017 ainsi qu&rsquo;une Citro\u00ebn C3 2020<\/strong>, tout comme bon nombre de v\u00e9hicules modernes <strong>s\u2019appuyant sur du 433 ou 868 MHz<\/strong> \u00e0 code tournant, n&rsquo;a gu\u00e8re r\u00e9sist\u00e9 \u00e0 cette attaque s&rsquo;ouvrant ou se fermant d\u00e8s lors en toute simplicit\u00e9, comme nous pouvons le voir dans cette vid\u00e9o tourn\u00e9e par nos soins <strong>(Vid\u00e9o \u00e0 venir prochainement &#8211; Article compl\u00e9mentaire)<\/strong>. Une m\u00e9thodologie d\u2019attaque que tous les fabricants de syst\u00e8mes d\u2019alarme ne prennent pas au s\u00e9rieux. <strong>Sujet auquel nous resterons sto\u00efques par d\u00e9cence\u2026 A\u00efe !<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Brouillage de l&rsquo;alarme sans fil Ajax | Conclusion : de nombreuses contre offensives face aux attaques Replay Attack &amp; Jamming. Une certaine robustesse ind\u00e9niable dans le protocole radio&#8230;<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"677\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl--1024x677.jpg\" alt=\"\" class=\"wp-image-7190 lazyload\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/677;width:368px;height:auto\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl--1024x677.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl--500x331.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl--768x508.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl--1536x1016.jpg 1536w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl--860x569.jpg 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/hub_2_2_xl-.jpg 2048w\" data-sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p><strong>En a\u00e9ronautique, c&rsquo;est une succession d&rsquo;erreurs ou de d\u00e9faillances qui m\u00e8ne \u00e0 une catastrophe<\/strong>. Dans le domaine de la s\u00e9curit\u00e9, c&rsquo;est en additionnant les diff\u00e9rentes barri\u00e8res que nous arrivons \u00e0 un niveau \u00e9lev\u00e9 de protection. Ajax l&rsquo;a bien compris en restant modeste \u00e0 ce sujet, avec pourtant des qualit\u00e9s indiscutables. \u00c0 travers cet article de blog, <strong>nous sommes all\u00e9s plus loin qu&rsquo;un simple brouillage <\/strong>et avons trait\u00e9 les m\u00e9thodologies d&rsquo;attaque plus en d\u00e9tail, moins connues du grand public et pourtant bien plus efficace et v\u00e9ritablement int\u00e9ressantes ! Il s&rsquo;agit d&rsquo;ailleurs de diff\u00e9rentes m\u00e9thodes d\u2019attaques identiques, quel que soit le syst\u00e8me d&rsquo;alarme ou \u00e9quipement radio. Les grands principes des liaisons radio restant identiques. <strong>Notons qu&rsquo;au sujet du protocole radio<\/strong>, nous n&rsquo;avons eu aucune information d&rsquo;Ajax ne souhaitant pas communiquer en d\u00e9tail du protocole Jeweller.<\/p>\n\n\n\n<p><strong>Une situation absolument normale et tout \u00e0 leur honneur<\/strong>. Notons que nos diff\u00e9rents tests ne s&rsquo;appuient non pas sur un simple brouilleur entre guillemets, mais sur un <strong>\u00e9metteur-r\u00e9cepteur SDR capable de mesurer et de g\u00e9n\u00e9rer un bruit<\/strong> de mani\u00e8re tr\u00e8s pr\u00e9cise, nous ayant permis d&rsquo;avoir un certain recul que nous n&rsquo;aurions pas pu avoir avec un brouilleur passif, aussi binaire soit-il. Ce que ce test d\u00e9montre, c&rsquo;est le <strong>c\u00f4t\u00e9 tr\u00e8s acad\u00e9mique d&rsquo;Ajax, respectant \u00e0 100 % l&rsquo;ensemble des normes<\/strong> auxquelles il doit se conformer. <strong>Le protocole radio Jeweller et indirectement l\u2019OS Malevich<\/strong> sont loin des standards <strong>\u00ab time-to-market \u00bb<\/strong> et se montrent parfaitement soign\u00e9 et impossible \u00e0 d\u00e9chiffrer (peut-\u00eatre un jour mais pas par nous !), comme nous l\u2019avons vu sur <strong>ce dernier volet de brouillage \u00e0 notre modeste niveau<\/strong>, bien \u00e9videmment. <\/p>\n\n\n\n<p><strong>Cette vid\u00e9o publi\u00e9e par TF1 <\/strong>devrait dynamiser la s\u00e9curit\u00e9 intrins\u00e8que des alarmes radio, \u00e9tant parfois un peu laxiste sur le sujet, comme nous le <strong>relatons depuis bien des ann\u00e9es sur notre blog<\/strong>\u2026 La s\u00e9curit\u00e9 \u00e9lectronique n\u00e9cessite d&rsquo;\u00eatre vue \u00e0 travers un prisme pragmatique, ce qui commence \u00e0 se faire de plus en plus rare puisque comme pour de nombreux produits, la <strong>s\u00e9curit\u00e9 \u00e9lectronique s\u2019est engouffr\u00e9e dans une culture tr\u00e8s marketing<\/strong>, au point parfois de voir une certaine s\u00e9duction aupr\u00e8s de certains influenceurs pr\u00eachant <em>de facto<\/em>, une parole manquant parfois de v\u00e9racit\u00e9&#8230; <strong>Lorsque le blog a vu le jour en 2013<\/strong>, il \u00e9tait compliqu\u00e9 de simplement <strong>parler de la s\u00e9curit\u00e9 \u00e9lectronique publiquement<\/strong>. J&rsquo;entends par l\u00e0 cette main-mise des entreprises de s\u00e9curit\u00e9 sur leur client, chose qui de nos jours n&rsquo;a plus le m\u00eame impact. N\u2019h\u00e9sitez pas \u00e0 apporter vos commentaires ou suggestions au besoin dans les commentaires et surtout, <strong>merci \u00e0 tous les lecteurs assidus et patients \u00e9tant arriv\u00e9s jusqu&rsquo;au bout de cet article&#8230; !<\/strong> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>C&rsquo;est connu, la concurrence est excellente pour stimuler la croissance, l&rsquo;innovation, incitant les entreprises \u00e0 se d\u00e9passer&#8230; Le cercle vertueux de la concurrence peut aussi adopter des strat\u00e9gies plus agressives venant \u00e0 venir taquiner (ou non !) la concurrence sur ses plates-bandes. C&rsquo;est de bonne guerre et cela exacerbe les esprits, surtout lorsque la logique [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7188,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,18,17],"tags":[375,6,115,496,384,93,302,61,127],"class_list":{"0":"post-7146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-dossier","9":"category-news","10":"tag-ajax","11":"tag-alarme","12":"tag-alarme-maison","13":"tag-alarme-next-gen","14":"tag-brouillage","15":"tag-cloud","16":"tag-cybersecurite","17":"tag-hikvision","18":"tag-jammer"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Brouillage &amp; Hack de l&#039;alarme Ajax | Mythe ou r\u00e9alit\u00e9 ? Analyse compl\u00e8te &amp; mise en pratique<\/title>\n<meta name=\"description\" content=\"Brouillage de l&#039;alarme Ajax | Toutes les m\u00e9thodes de Hack &amp; de Piratage de cette alarme sans fil d\u00e9crypt\u00e9es... | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Brouillage &amp; Hack de l&#039;alarme Ajax | Mythe ou r\u00e9alit\u00e9 ? Analyse compl\u00e8te &amp; mise en pratique\" \/>\n<meta property=\"og:description\" content=\"Brouillage de l&#039;alarme Ajax | Toutes les m\u00e9thodes de Hack &amp; de Piratage de cette alarme sans fil d\u00e9crypt\u00e9es... | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-16T22:48:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:39:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACK-ALARME-AJAX.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1009\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Analyse compl\u00e8te &amp; mise en pratique de diff\u00e9rentes attaques&#8230; [Niveau interm\u00e9diaire]\",\"datePublished\":\"2024-02-16T22:48:36+00:00\",\"dateModified\":\"2025-02-16T17:39:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/\"},\"wordCount\":5322,\"commentCount\":9,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/HACK-ALARME-AJAX.jpg\",\"keywords\":[\"Ajax\",\"Alarme\",\"Alarme Maison\",\"Alarme Next Gen\",\"BROUILLAGE\",\"Cloud\",\"CyberS\u00e9curit\u00e9\",\"Hikvision\",\"Jammer\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"Dossiers\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/\",\"name\":\"Brouillage & Hack de l'alarme Ajax | Mythe ou r\u00e9alit\u00e9 ? Analyse compl\u00e8te & mise en pratique\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/HACK-ALARME-AJAX.jpg\",\"datePublished\":\"2024-02-16T22:48:36+00:00\",\"dateModified\":\"2025-02-16T17:39:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"Brouillage de l'alarme Ajax | Toutes les m\u00e9thodes de Hack & de Piratage de cette alarme sans fil d\u00e9crypt\u00e9es... | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/HACK-ALARME-AJAX.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/HACK-ALARME-AJAX.jpg\",\"width\":1500,\"height\":1009},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Analyse compl\u00e8te &amp; mise en pratique de diff\u00e9rentes attaques&#8230; [Niveau interm\u00e9diaire]\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Brouillage & Hack de l'alarme Ajax | Mythe ou r\u00e9alit\u00e9 ? Analyse compl\u00e8te & mise en pratique","description":"Brouillage de l'alarme Ajax | Toutes les m\u00e9thodes de Hack & de Piratage de cette alarme sans fil d\u00e9crypt\u00e9es... | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/","og_locale":"fr_FR","og_type":"article","og_title":"Brouillage & Hack de l'alarme Ajax | Mythe ou r\u00e9alit\u00e9 ? Analyse compl\u00e8te & mise en pratique","og_description":"Brouillage de l'alarme Ajax | Toutes les m\u00e9thodes de Hack & de Piratage de cette alarme sans fil d\u00e9crypt\u00e9es... | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2024-02-16T22:48:36+00:00","article_modified_time":"2025-02-16T17:39:17+00:00","og_image":[{"width":1500,"height":1009,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACK-ALARME-AJAX.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"27 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Analyse compl\u00e8te &amp; mise en pratique de diff\u00e9rentes attaques&#8230; [Niveau interm\u00e9diaire]","datePublished":"2024-02-16T22:48:36+00:00","dateModified":"2025-02-16T17:39:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/"},"wordCount":5322,"commentCount":9,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACK-ALARME-AJAX.jpg","keywords":["Ajax","Alarme","Alarme Maison","Alarme Next Gen","BROUILLAGE","Cloud","CyberS\u00e9curit\u00e9","Hikvision","Jammer"],"articleSection":["Cybers\u00e9curit\u00e9","Dossiers","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/","url":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/","name":"Brouillage & Hack de l'alarme Ajax | Mythe ou r\u00e9alit\u00e9 ? Analyse compl\u00e8te & mise en pratique","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACK-ALARME-AJAX.jpg","datePublished":"2024-02-16T22:48:36+00:00","dateModified":"2025-02-16T17:39:17+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"Brouillage de l'alarme Ajax | Toutes les m\u00e9thodes de Hack & de Piratage de cette alarme sans fil d\u00e9crypt\u00e9es... | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACK-ALARME-AJAX.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2024\/01\/HACK-ALARME-AJAX.jpg","width":1500,"height":1009},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/brouillage-alarme-ajax-mythe-ou-realite-analyse-complete-brouilleur-attaque-rejeu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Brouillage de l&rsquo;alarme sans fil Ajax &#8211; Mythe ou r\u00e9alit\u00e9 ? | Analyse compl\u00e8te &amp; mise en pratique de diff\u00e9rentes attaques&#8230; [Niveau interm\u00e9diaire]"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/7146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=7146"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/7146\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/7188"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=7146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=7146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=7146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}