Blog
Topic
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Search blog
Blog
Filter
Cancel
Tout
AIoT
Small business
Products and technologies
Industries
Tout
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Partner and customer experience
Thermal
Events
Security Operations
Imaging
Trends
Solution
Resources and events
Réinitialiser
Soumettre

Démystifier les mythes de la cybersécurité dans le secteur de la sécurité 

 

"Vous ne devriez pas croire tout ce que vous lisez, surtout lorsque le sujet est aussi important que la cybersécurité. C'est pourquoi nous avons décidé de démystifier certains mythes courants en matière de cybersécurité – en vous aidant à choisir les fabricants d'appareils en fonction de faits concrets et non de perceptions, déclare Fred Streefland, directeur de la cybersécurité et de la confidentialité chez Hikvision EMEA.

 

Aujourd'hui, n'importe qui peut publier ses points de vue, opinions et versions de la « vérité » sur les réseaux sociaux et autres plateformes en ligne. Dans le même temps, les fournisseurs de médias sont de plus en plus alignés sur d'autres parties prenantes et points de vue, ce qui donne un certain biais à leur couverture des personnes et des événements. 

Pour cette raison, de nombreux commentateurs sociaux ont écrit que nous vivons maintenant dans une ère post-factuelle, où « les gens sont plus susceptibles d'accepter un argument basé sur leurs émotions et leurs croyances, plutôt qu'un argument basé sur des faits ».

Mais ce n'est pas une leçon de sociologie, c'est un blog sur la cybersécurité. Et cela signifie que c'est une chance d'examiner l'impact de la désinformation et des « fausses nouvelles » sur notre industrie. 

Examinons donc de plus près certains mythes courants sur la cybersécurité qui sont motivés par des réponses émotionnelles - plutôt que par des faits - et comment ils sont déroutants et, dans certains cas, même dangereux. 

 

Démystifions trois mythes courants sur la cybersécurité

 

Mythe 1 : Les vulnérabilités de sécurité sont les mêmes que les « portes dérobées »

Chaque fois qu'une faille de sécurité est découverte dans une caméra ou un autre produit connecté au réseau, les médias adorent l'appeler une « backdoor ». 

Le fait est, cependant, que les vulnérabilités et les portes dérobées sont deux choses complètement différentes. 

Des vulnérabilités peuvent survenir dans n'importe quel appareil connecté au réseau qui intègre à la fois du matériel et des logiciels. En fait, les vulnérabilités sont inévitables et surviennent accidentellement, les recherches montrant que nous pouvons nous attendre à 2 à 3 bogues pour 1 000 lignes de code. 

Malgré ce fait, les fabricants d'appareils soucieux de la sécurité minimisent les vulnérabilités dans la mesure du possible en utilisant des processus de production « sécurisés par conception ». Si vous imaginez que certaines applications commerciales se composent de plusieurs millions de lignes de code, et que les voitures modernes pourraient même contenir plus de 100 millions de lignes de code, vous pouvez faire le calcul. 

Les portes dérobées, en revanche, sont des failles de sécurité qui sont volontairement ajoutées au logiciel de l'appareil pour permettre aux fabricants ou à d'autres d'accéder aux appareils et aux données qui y sont stockées. 

En de rares occasions, des portes dérobées sont ajoutées temporairement aux produits par les fabricants pour prendre en charge les processus de développement, de test ou de maintenance - et ces portes dérobées ne sont pas supprimées par accident. 

 

Mythe 2 : Les fabricants ajoutent des portes dérobées à leurs produits pour des raisons illicites

Ce mythe est facile à contrer, simplement parce que ces « raisons illicites » (comme l'espionnage) ne sont tout simplement pas possibles. Une fois que les dispositifs de sécurité tels que les caméras sont installés dans les réseaux des clients, ils sont effectivement « cerclés » en termes de sécurité, la plupart du temps placés dans un réseau autonome et souvent protégés par des pare-feu et d'autres dispositifs de sécurité. Et même si l'utilisateur final décide de stocker les données de ces appareils dans un cloud, les fournisseurs de cloud ont des accords de licence de service (SLA) de sécurité qui les gardent privés, garantissant que les données ne sont pas accessibles aux entreprises externes, telles que les fabricants d'appareils. 

La raison la plus importante pour démystifier ce mythe est le fait que les utilisateurs finaux qui achètent ces caméras sont responsables des données / séquences vidéo qu'elles génèrent. Ce sont, en d'autres termes, les dépositaires des données qui traitent les données et contrôlent les séquences vidéo, qui doivent rester privées selon la loi (en vertu du RGPD). L'accès secret aux séquences vidéo sur ces appareils est impossible sans le consentement de l'utilisateur final.

Ainsi, en gardant à l'esprit que même les appareils dotés de portes dérobées ne peuvent pas être utilisés pour espionner des entreprises, des individus ou des nations, le mythe s'effondre instantanément. Il est clair, en fait, que les fonctionnalités de sécurité intégrées aux appareils, aux réseaux et aux centres de données – combinées aux responsabilités de protection des données des utilisateurs finaux – rendent l'espionnage et d'autres utilisations abusives des portes dérobées littéralement impossibles. 

 

Mythe 3 : L'ajout de backdoors aux produits ne représente aucun risque réel pour un fabricant 

Encore une fois, il s'agit d'un mythe facile à démystifier, d'autant plus que les fabricants d'appareils qui ajoutent des portes dérobées à leurs produits ont absolument tout à perdre. 

Après tout, des scandales commerciaux et des violations de données très médiatisés nous ont montré que la vérité éclate toujours. De plus, s'il s'avère qu'une entreprise a délibérément ajouté une backdoor à un produit, sa réputation serait détruite, ainsi que son activité, pratiquement du jour au lendemain.

Cela signifie que toutes les entreprises, et en particulier les grandes entreprises qui ont leurs propres capacités IP et R&D, disposent d'une gamme de freins et de contrepoids pour s'assurer qu'aucune backdoor n'est jamais ajoutée délibérément à un produit. C'est particulièrement le cas dans le secteur de la sécurité, où les fabricants sont censés protéger les données et les opérations des clients 24h/24 et 7j/7. 

 

En savoir plus

Nous espérons que cet article vous aidera à différencier la vérité de la perception en ce qui concerne certains mythes courants en matière de cybersécurité – et vous donnera une nouvelle perspective sur ce qui est sécurisé et ce qui ne l'est pas. 

Si vous avez des questions ou si vous souhaitez discuter de vos propres défis en matière de sécurité, ou découvrir comment Hikvision peut vous aider, visitez notre site de cybersécurité ici ou contactez-moi pour discuter de vos besoins spécifiques en matière de sécurité. 

Cybersecurity

Liens connexes

Subscribe to newsletter

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Votre consentement aux cookies

Hikvision.com utilise des cookies et des technologies associées strictement nécessaires pour permettre au site Web de fonctionner, notamment pour vous authentifier / sécuriser notre service / enregistrer certaines préférences / enregistrer vos préférences en matière de cookies.

Avec votre consentement, nous aimerions également utiliser des cookies pour observer et analyser les niveaux de trafic et d'autres mesures / vous montrer des publicités ciblées / vous montrer des publicités en fonction de votre localisation. Vous pouvez toujours vous opposer et modifier l'utilisation de ces cookies en utilisant le bouton Gérer les cookies sur le site Web.

Pour plus d'informations sur les pratiques en matière de cookies, veuillez consulter notre politique relative aux cookies.

Contactez-Nous
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.