Business Actualités Pour Mobotix, la sécurité commence dès la conception et continue dans la gestion « Le chiffrement de bout en bout est notre leitmotiv, et nous lançons une campagne pour assurer aux clients que nos produits sont sécurisés » Patrice Ferrant, directeur commercial France et Afrique, Mobotix processus continu ». Les atouts de ce nouveau par la mémoire tampon circulaire qui utilise la carte être signée numériquement par certificats concept sont multiples. Par exemple, les SD intégrée dans chaque caméra. Ces fichiers personnalisés pour prévenir toute altération. périphériques Mobotix sont construits sur images sont sécurisés de telle sorte qu’une caméra Ce haut niveau d’exigence confère à Mobotix une architecture Linux modifiée et sécurisée, volée ou piratée ne les délivrera qu’après obtention la légitimité de proposer ses solutions entièrement recréée par les ingénieurs de la société des droits administrateurs, eux-mêmes protégés de vidéosurveillance à de multiples marchés : afin d’éliminer les risques de vulnérabilité aux par les fameux processus protocolaires. Chaque industriel, militaire, distributeurs, etc. intrusions et techniques d’injection de code image produite par une caméra Mobotix peut ¹ ISTR : InternetSecurity Threat Report classiques. Ce logiciel d’exploitation – non open Frugales en énergie, les Mx6 travaillent jour et nuit source dans ce cas –est protégé par d’autres procédures de sécurité. « En outre, chaque mise à jour du firmware du périphérique et des La gamme Mx6 fait appel composants logiciels est chiffrée et signée à un nouveau CPU plus numériquement pour éviter les tentatives performant, accompagné d’altération », lance Patrice Ferrant. Par mesure d’un encodeur H.264 intégré de sécurité, la création et l’application de privilèges conforme à la norme ONVIF¹ différents par groupes d’utilisateurs relève relative à la transmission vidéo et à l’intégration de la caméra. d’un processus interne à chaque système. Le nouveau processeur fournit le double d’images par Les mots de passe hachés par algorithme seconde, à résolution égale En pratique, les mots de passe utilisateur ne sont (34 ips en Full HD). Et la jamais enregistrés en clair dans les caméras, nouvelle gamme dispose mais hachés grâce à un algorithme unidirectionnel d’une capacité supérieure puissant (SHA-512). Même si le fichier de pour les applications telles configuration tombait entre de mauvaises mains, que l’analyse de mouvement la récupération du mot de passe en clair s’avérerait 3D et la capture de plaque quasiment impossible. Les services sous OS Linux d’immatriculation. Les mises une luminosité lunaire. de passe complexe, inaltérable à jour logicielles garantissent De plus, tous les modèles Mx6 par les utilisateurs et même non essentiels sont désactivés pour limiter les que les performances du sont peu énergivores : environ les directeurs informatiques. intrusions potentielles et prévenir les attaques, système de caméra intelligent 5 W, contre cinq fois plus chez En cas d’oubli, le périphérique sans compter qu’il n’existe aucun telnet ou « mot s’améliorent continuellement. les caméras concurrentes alors retourne en usine chez de passe maître » non documenté. Et si une caméra Parmi les qualités de cette qu’ils embarquent jusqu’à Mobotix. Sécurité oblige… Mobotix est accessibleet configurablepar son gamme, on note qu’elle est 256 Go de mémoire SD, ¹ L’ONVIF (Open Network Video Interface interface utilisateurgraphique (GUI) web, les mots 100 % étanche puisqu’elle de quoi effectuer la sauvegarde Forum) est un forum industriel ouvert de passe peuvent être conservés dans des répond à la norme IP66 et de deux jours à une semaine reconnu d’utilité publique pour le qu’elle supporte la technologie de captation selon la résolution développement d’une norme mondiale systèmes degestion des privilèges d’accès MoonLight. La voilà donc et les cadences des images. concernant les solutions de sécurité en comme BeyondTrust et CyberArk dont la sécurité réseau. Avec l’ONVIF, les composants se renforce par protocole d’authentification capable de fonctionner jusqu’à À noter que tous les produits des fabricants sont librement et facilementcombinés entre eux, sans surcoût 0,25 lx, c’est-à-dire sous sont protégés par un mot d’intégration. à deux facteurs. Côté enregistrement, ils sont chiffrables avant leur stockage, en commençant mai 2018 | E.D.I N°78 35