La vidéo surveillance prend une place croissante dans la vie quotidienne. La France a dépassé les 300 000 caméras opérationnelles selon le ministère de l’Intérieur, en 2007. Michèle Alliot-Marie, ministre de l’intérieur désire: « tripler le nombre de caméras de vidéo surveillance d’ici à fin 2009 ». Dans le même temps, les technologies évoluent avec des systèmes numériques de CCTV (Closed Circuit TV). Les caméras évoluent vers une intelligence embarquée qui permettra de discriminer considérablement les détections d’alertes : objets enlevés ou abandonnés, maraudage, comportement, reconnaissance ou tracking en minimisant le volume des flux en circulation sur les réseaux.
Les députés européens s’apprêtent à dépoussiérer le paysage des télécoms sur le Vieux Continent. Une question clé risque cependant de ne pas être abordée : une adresse IP doit-elle être considérée comme une donnée personnelle ?
Les eurodéputés examineront en novembre le paquet télécoms avec, en ligne de mire, la révision de la directive régulant les activités de télécommunications. Au programme, notamment, les sanctions infligées aux opérateurs qui ne jouent pas le jeu de la concurrence – notamment sur la fibre optique – ou les garanties à apporter aux données personnelles des citoyens. Mais un élément important risque d’être laissé de côté : la définition juridique de l’adresse IP. « Le paquet télécoms ne prévoit pas de se pencher sur cette question. Nous devons d’abord savoir précisément ce qu’est une adresse IP. Selon moi, elle peut être considérée comme une donnée personnelle si d’autres informations personnelles y apparaissent, explique Malcolm Harbour, député britannique au Parlement européen.
Le livre blanc sur la Défense et la sécurité nationale a identifié les attaques massives par Déni de service comme étant la deuxième menace extérieure contre la France. De nouveaux dispositifs de sécurisation seront donc mis en place rapidement.
Comme aux Etats-Unis ou au Royaume-Uni, le livre blanc sur la Défense et la sécurité nationale a pris en compte en France les risques d’attaques majeures par DOS (Déni de service), d’origine étatique ou non, contre les réseaux et les systèmes d’information vitaux du pays : téléphonie mobile, hôpitaux, transports, énergie, alimentation…
« Nous les classons désormais en deuxième position, affirme Patrick Pailloux, directeur central de la Sécurité des systèmes d’information au SGDN (Service général de la défense nationale). Il s’est exprimé le 17 septembre lors du forum Eurosec 2008, organisé par Devoteam. Loin d’être des fantasmes, ces attaques se vérifient lors d’épreuves de force régionales récentes (Estonie, Géorgie…). « D’autant que ces attaques ne sont pas difficiles à orchestrer et présentent bien moins de risques politiques qu’une attaque nucléaire, poursuit Patrick Pailloux.
Lors du salon IBC 2008 d’Amsterdam, il a été fait la démonstration d’une technologie à très haute définition, 7 680×4 320 (à comparer aux 1 920×1 080 de la Full HD actuelle), promise pour dans une dizaine d’années. Une minute de vidéo à ce format pèse près de 194 Go. Et le débit nécessaire est de 36 Gbits/s, avec comme objectif de le réduire à 10 Gbits/s. Ça va pas être facile à passer via des fibres en PON, ça…
…et bonjour la saturation de l’Internet à ce moment ! espérons que le vBNS (Very high performance Backbone Network Service ou Internet 2) sera rapidement ouvert à tout le monde.
Source : la lettre de l’ADUF (Association des Utilisateurs De Free) n°1139
Les trois fournisseurs de solutions de vidéop sur IP, Axis, Bosch et Sony, annoncent la création d’un Forum sur les interfaces de vidéo sur IP. L’objectif est d’accélérer l’adoption de la vidéo sur IP sur le marché de la sécurité.
En mai 2008, Axis Communications, Bosch Security Systems et Sony Corporation avaient annoncé leur collaboration à la création d’un forum ouvert visant à développer une interface réseau standard pour les produits de vidéo sur IP.
Aujourd’hui, le forum est présenté sous le sigle ONVIF (Open Network Video Interface Forum), ou Forum des interfaces vidéo sur réseau IP. Il s’agit d’une organisation indépendante à but non lucratif. Les parties intéressées peuvent s’enregistrer pour participer via le site Web www.onvif.org.
L’objectif de l’ONVIF est d’accélérer l’adoption de la vidéo sur IP sur le marché de la sécurité par la mise en place d’une norme d’interface ouverte et globale. La norme définira un protocole d’échange d’informations entre les périphériques de vidéo sur IP.
La ville de Reading dispose d’une station de base Wimax afin de centraliser les flux issus de caméras de vidéo surveillance sur son territoire. Le réseau fonctionne dans la bande des 3,3 GHz.
DNSSEC a été créé il y a dix ans pour éviter la corruption des données et l’usurpation d’identité au sein du système DNS. En effet, chaque navigation Internet fait intervenir des requêtes DNS pour traduire les noms des sites Web en adresses IP. Cela se fait de manière récursive et hiérarchique : quand un serveur de nom d’un sous-domaine ne sait pas répondre, il se réfère aux serveurs du domaine supérieur qui fera de même. Pour un hacker, les occasions d’intercepter les données et de les modifier sont donc nombreuses. DNSSEC propose d’assurer l’intégrité des informations fournies par l’ajout, à chaque échange, d’une signature chiffrée qui va authentifier le serveur de nom. Et le tour est joué.
Seulement voilà, l’implémentation de DNSSEC est loin d’être simple. Tout d’abord, l’adjonction d’une signature chiffrée nécessite des paquets DNS de plus grande taille. Il faut donc utiliser le protocole Extended DNS. « Mais seuls 40 % des "resolvers" [logiciels client pour la traduction DNS, NDLR] supportent actuellement EDNS », explique Raphaël Marichez, consultant sécurité chez Hervé Schauer Consultants.
Le ticket d’entrée est élevé
La signature fait également augmenter sensiblement le trafic réseau et ajoute des temps de calcul. Par ailleurs, DNSSEC suppose la mise en place d’une véritable architecture PKI, ce qui est complexe et coûteux. Enfin, pour que la sécurité soit vraiment assurée, il faudrait installer la technologie dans tous les pays et à tous les niveaux, du serveur DNS dans l’entreprise aux serveurs racines.
Ces différents obstacles expliquent pourquoi, en l’espace d’une décennie, les déploiements DNSSEC sont encore peu nombreux. A ce jour, seuls quatre pays ont implanté ce protocole de sécurité : la Suède, la Bulgarie, le Brésil et Porto Rico. « D’un point de vue économique, le déploiement de DNSSEC à grande échelle ne se justifie pas », poursuit Raphaël Marichez.
Le Domain Name Service est un protocole qui permet de convertir le nom d’un domaine (www.ABinterNETwork.fr par ex.) en son adresse réelle (adresse IP) permettant aux routeurs de trouver le serveur sur Internet.
Hors une faille de DNS Cache Poisonning (connue depuis longtemps mais non corrigé car elle semblait compliquer à exploiter) vient d’être publiquement dévoilée lors d’une conférence par Dan Kaminsky) (avant qu’il fasse la démonstration début août de son exploitation). Tous les serveurs DNS sont concernés (ceux connectés sur Internet) par cette faille de sécurité et il est urgent d’appliquer un correctif (déjà publiés entre autre par Cisco, Microsoft, Red Hat,… pour leurs produits) car cette faille permet à un pirate de se faire passer pour un serveur « fiable » et autorisé.
Cette vidéo vous explique comment s’échangent les paquets IP dans les réseaux et Internet ainsi que le rôle du routeur et du firewall. Bonne découverte de cette sympathique vidéo traduite par un magazine informatique canadien.
Une récente étude (*) de Network Instruments a mis en lumière les difficultés croissantes auxquelles sont confrontés les administrateurs réseaux. La résolution des problèmes applicatifs serait l’activité la plus gourmande en temps pour les professionnels de réseau. Selon ce fournisseur de solutions d’analyse de trafic, plus de 70 % des professionnels consacrent vingt-cinq jours par an à tenter d’isoler la source des problèmes de performances entre le réseau et les applications !
C’est aussi, du reste, la principale pré-occupation des stagiaires (opérateurs et entreprises clientes) de Learneo, qui propose des cours sur le sujet en recréant l’environnement client. « Avec ce socle de convergence, il est difficile de déterminer aujourd’hui ce qui ne fonctionne pas , explique Xavier Jacopy. Nous provoquons des incidents et donnons aux intéressés la méthodologie pour dépanner ou décider qui sera à même de résoudre le problème. »
(*) Etude State of the Network, réalisée en janvier et février 2008 auprès de 600 DSI, ingénieurs réseaux et responsables informatiques dans le monde.
Les réseaux Ethernet sont pour internet, ce que les canalisations sont pour l'eau. A tout problème de flux, il s'agit avant tout de trouver un bon plombier !