{"id":4566,"date":"2015-06-04T09:07:08","date_gmt":"2015-06-04T09:07:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4566"},"modified":"2019-11-22T09:25:00","modified_gmt":"2019-11-22T09:25:00","slug":"urban-surveillance-not-secure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/urban-surveillance-not-secure\/4566\/","title":{"rendered":"Les syst\u00e8mes de vid\u00e9osurveillance des villes manquent de s\u00e9curit\u00e9 !"},"content":{"rendered":"<p>Les gouvernements et les polices locales d\u00e9pendent de plus en plus des r\u00e9seaux de vid\u00e9osurveillance pour contr\u00f4ler les zones urbaines dens\u00e9ment peupl\u00e9es. Londres constitue un exemple c\u00e9l\u00e8bre de surveillance urbaine, o\u00f9 on <a href=\"http:\/\/www.telegraph.co.uk\/technology\/10172298\/One-surveillance-camera-for-every-11-people-in-Britain-says-CCTV-survey.html\" target=\"_blank\" rel=\"noopener nofollow\">rapporte<\/a> qu\u2019il y a une cam\u00e9ra pour 11 habitants, une r\u00e9alit\u00e9 que pr\u00e9sentait ironiquement George Orwell dans son roman annonciateur \u00a0\u00bb\u00a01984\u00a0\u00ab\u00a0, publi\u00e9 il y a plus de 65 ans.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/06\/06095654\/cctv-security-featured-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4567\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/06\/06095654\/cctv-security-featured-1024x672.jpg\" alt=\"cctv-security-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Sans surprise, un grand nombre de ces cam\u00e9ras, que ce soit \u00e0 Londres ou ailleurs, sont connect\u00e9es sans fil \u00e0 internet afin de permettre \u00e0 la police de les utiliser \u00e0 distance. Et un grand nombre de ces connections Wi-Fi ne sont pas s\u00e9curis\u00e9es. Par cons\u00e9quent, alors que <a href=\"https:\/\/www.kaspersky.com\/blog\/big-data-forensics\/\" target=\"_blank\" rel=\"noopener nofollow\">la police essaie de lutter contre la criminalit\u00e9<\/a>, les malfaiteurs ont non seulement la possibilit\u00e9 de suivre passivement les cam\u00e9ras de s\u00e9curit\u00e9, mais aussi celle d\u2019injecter des codes dans les r\u00e9seaux, introduisant de fausses s\u00e9quences ou mettant hors-service le syst\u00e8me en entier.<\/p>\n<p>Vasilios Hioureas, analyste de malwares chez Kaspersky Lab, raconte comment il a un jour grimp\u00e9 sur une grande fontaine d\u2019une place publique. Une voix a alors retenti dans un haut-parleur, lui demandant gentiment mais fermement de descendre de la fontaine. La personne \u00e0 qui appartenait la voix avait \u00e9t\u00e9 avertie gr\u00e2ce \u00e0 une vid\u00e9o de surveillance. Hioureas a alors entrepris quelques <a href=\"http:\/\/www.viruslist.com\/fr\/analysis?pubid=200676391\" target=\"_blank\" rel=\"noopener nofollow\">recherches\u00a0 pour v\u00e9rifier la s\u00e9curit\u00e9 des r\u00e9seaux de cam\u00e9ras<\/a> install\u00e9s dans les villes du monde entier. Ses r\u00e9sultats \u00e9taient \u00e0 la fois troublants et encourageants.<\/p>\n<p>Hioureas s\u2019est rendu dans une ville, sans en mentionner le nom, afin d\u2019examiner l\u2019\u00e9quipement utilis\u00e9 dans le syst\u00e8me de vid\u00e9osurveillance. \u00a0La plupart de ce qu\u2019il a trouv\u00e9 ressemble \u00e0 l\u2019image suivante, laquelle repr\u00e9sente un n\u0153ud dans le syst\u00e8me de vid\u00e9osurveillance plus \u00e9tendu\u00a0:<\/p>\n<p>Dans beaucoup d\u2019installations, comme l\u2019indique la zone de flou, les noms et les mod\u00e8les des \u00e9quipements utilis\u00e9s dans le r\u00e9seau apparaissent clairement. Cela a permis \u00e0 Hioureas, ainsi qu\u2019\u00e0 Thomas Kinsey de chez Exigent Systems Inc.,\u00a0 de recr\u00e9er facilement ce r\u00e9seau en laboratoire. Ils se sont alors pr\u00e9cipit\u00e9s sur Internet pour regarder les caract\u00e9ristiques des diff\u00e9rents hardwares utilis\u00e9s, ainsi que leurs vuln\u00e9rabilit\u00e9s et leurs possibles exploitations. Ils ont ainsi pu facilement pirater l\u2019\u00e9quipement.<\/p>\n<p>Pour \u00eatre pr\u00e9cis, ils n\u2019ont pas pirat\u00e9 le syst\u00e8me de surveillance dans le monde r\u00e9el, mais en ont analys\u00e9 les hardwares et les protocoles de communication afin de cr\u00e9er un mod\u00e8le \u00e0 la m\u00eame \u00e9chelle. Ils ont alors jet\u00e9 un coup d\u2019\u0153il aux paquets de donn\u00e9es transmis dans le r\u00e9seau via une connexion sans fil et ont d\u00e9couvert que ces paquets n\u2019\u00e9taient pas chiffr\u00e9s. En d\u2019autres termes, ils ont pu voir toutes les donn\u00e9es pr\u00e9sentes sur le r\u00e9seau \u2013 dans ce cas-ci, des s\u00e9quences vid\u00e9o et d\u2019autres donn\u00e9es de communication \u2013 en texte clair.<\/p>\n<div class=\"pullquote\">Pour \u00eatre pr\u00e9cis, ils n\u2019ont pas pirat\u00e9 le syst\u00e8me de surveillance dans le monde r\u00e9el, mais en ont analys\u00e9 les hardwares et les protocoles de communication afin de cr\u00e9er un mod\u00e8le \u00e0 la m\u00eame \u00e9chelle.<\/div>\n<p>La bonne nouvelle, selon ces deux chercheurs, est que l\u2019\u00e9quipement utilis\u00e9 contient des contr\u00f4les de s\u00e9curit\u00e9 tr\u00e8s performants. La mauvaise nouvelle, c\u2019est que ces contr\u00f4les ne sont pas appliqu\u00e9s dans les environnements du monde r\u00e9el.<\/p>\n<p>Dans les r\u00e9seaux domestiques, tous les appareils sont connect\u00e9s \u00e0 internet, ainsi qu\u2019entre eux, gr\u00e2ce \u00e0 un routeur. Toutes les communications vers internet ou vers d\u2019autres appareils passent par le routeur. Dans cette situation, n\u2019importe quel dispositif connect\u00e9 \u00e0 ce routeur pourrait potentiellement duper les autres en se faisant passer pour le routeur et en surveillant ou en modifiant les donn\u00e9es, ce qui consisterait \u00e0 r\u00e9aliser <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quune-attaque-de-lhomme-du-milieu-hdm\/808\/\" target=\"_blank\" rel=\"noopener\">une attaque de l\u2019homme du milieu<\/a>. Le r\u00e9seau de vid\u00e9osurveillance observ\u00e9 par Hioureas et Kinsey \u00e9tait plus compliqu\u00e9 qu\u2019un r\u00e9seau domestique car les donn\u00e9es devaient parcourir des distances plus longues.<\/p>\n<p>En bref, dans un r\u00e9seau de surveillance, le trafic part d\u2019une cam\u00e9ra donn\u00e9e, passe par une s\u00e9rie de n\u0153uds et arrive finalement \u00e0 une plateforme, que nous appellerons le commissariat de police. Le trafic suit une sorte de chemin de moindre r\u00e9sistance o\u00f9 chaque n\u0153ud (ou cam\u00e9ra) peut communiquer avec plusieurs autres et choisir ainsi le chemin le plus facile pour arriver au commissariat.<\/p>\n<p>Hioureas et Kinsey ont cr\u00e9\u00e9 une s\u00e9rie de faux n\u0153uds qui pr\u00e9tendaient offrir une ligne directe de communication vers la simulation d\u2019un commissariat. Etant donn\u00e9 qu\u2019ils connaissaient tous les protocoles utilis\u00e9s dans le r\u00e9seau, ils ont \u00e9t\u00e9 en mesure de cr\u00e9er un n\u0153ud d\u2019attaque de l\u2019homme du milieu qui semblait proposer le chemin de moindre r\u00e9sistance, ce qui a eu pour cons\u00e9quence que les v\u00e9ritables n\u0153uds ont relay\u00e9 leur trafic vers les n\u0153uds malveillants qui avaient \u00e9t\u00e9 install\u00e9s.<\/p>\n<p>Une attaque de ce type pourrait donner lieu \u00e0 une sorte de sc\u00e9nario hollywoodien\u00a0: des cybercriminels enverraient au commissariat de police de fausses s\u00e9quences vid\u00e9o d\u2019un accident qui exigerait une intervention urgente \u00e0 un certain endroit, et cela afin de distraire les forces de l\u2019ordre d\u2019un v\u00e9ritable acte criminel qui serait commis dans un autre lieu. En plus de cela et des probl\u00e8mes \u00e9vidents li\u00e9s \u00e0 la vie priv\u00e9e qui sont en jeu, des individus malintentionn\u00e9s pourraient suivre des personnes au moyen d\u2019informations de surveillance et pourraient potentiellement rediriger le trafic vers un faux commissariat, de sorte que les forces de l\u2019ordre ne recevraient plus aucune s\u00e9quence.<\/p>\n<p>Les chercheurs ont pris contact avec l\u2019\u00e9quipe de maintenance du r\u00e9seau qui a servi de mod\u00e8le pour leur \u00e9tude et qui \u0153uvre pour r\u00e9gler ces probl\u00e8mes de s\u00e9curit\u00e9. De tels syst\u00e8mes devraient utiliser pour leur r\u00e9seau un chiffrement WPA prot\u00e9g\u00e9 par une phrase secr\u00e8te. Ils devraient \u00e9galement retirer les \u00e9tiquettes des \u00e9quipements utilis\u00e9s afin de rendre plus difficile l\u2019identification pr\u00e9cise des mod\u00e8les et le chiffrement des s\u00e9quences vid\u00e9os lors de leur passage des cam\u00e9ras de surveillance vers le commissariat de police.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les gouvernements et les polices locales d\u00e9pendent de plus en plus des r\u00e9seaux de vid\u00e9osurveillance pour contr\u00f4ler les zones urbaines dens\u00e9ment peupl\u00e9es. Londres constitue un exemple c\u00e9l\u00e8bre de surveillance urbaine,<\/p>\n","protected":false},"author":235,"featured_media":4568,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[747,1132,188,61,1133,62,227],"class_list":{"0":"post-4566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-gouvernement","9":"tag-homme-du-milieu","10":"tag-kaspersky-lab","11":"tag-securite","12":"tag-smart-cities","13":"tag-surveillance","14":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/urban-surveillance-not-secure\/4566\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/urban-surveillance-not-secure\/4893\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/urban-surveillance-not-secure\/5386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/urban-surveillance-not-secure\/5838\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/urban-surveillance-not-secure\/6204\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/urban-surveillance-not-secure\/6144\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/urban-surveillance-not-secure\/5377\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/urban-surveillance-not-secure\/5421\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/urban-surveillance-not-secure\/7781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/urban-surveillance-not-secure\/8031\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/urban-surveillance-not-secure\/8901\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/urban-surveillance-not-secure\/8901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/gouvernement\/","name":"gouvernement"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4566"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4566\/revisions"}],"predecessor-version":[{"id":13122,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4566\/revisions\/13122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4568"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}