lanaccess@lanaccess.es
+34 93 298 86 50

Où est l’enregistrement vidéo ?

Lanaccess > Articles > Où est l’enregistrement vidéo ?
  • Posté par : Lanaccess
  • Catégorie : Articles, Non classifié(e)

Rédigé par Xavier Oliva Galván, Business Development Manager chez LANACCESS et Professeur à l’Université Pompeu Fabra

Le marché des systèmes de vidéosurveillance est très dynamique. De nouvelles solutions apparaissent constamment, elles facilitent l’exploitation des systèmes de vidéosurveillance, de plus en plus performants, de plus en plus attractifs et promettent de faciliter la vie des responsables de la sécurité, en améliorant les résultats de leur travail. Chaque fois les attentes sont plus spectaculaires, basées sur les dernières avancées de l’intelligence artificielle, tant au niveau matériel, qu’au niveau des algorithmes basés sur de nouveaux réseaux de neurones, qui promettent même d’identifier les personnes portant des lunettes de soleil ou un masque pour se protéger du dernier virus , détecter les visages couverts par un masque de ski, détecter les armes, reconnaître les comportements suspects ou effectuer des recherches puissantes et instantanées dans les enregistrements vidéo.

Dans cet article, je pourrais continuer à expliquer comment un merveilleux outil de recherche d’enregistrements basé sur l’Intelligence Artificielle (IA) localisera rapidement les séquences vidéo dont j’ai besoin pour enquêter sur le dernier incident de sécurité en un temps record. Mais non, je garderai cela pour une autre fois et dans cet article je me concentrerai sur quelque chose de plus prosaïque, la disponibilité des enregistrements, ou, exprimée d’une autre manière, la robustesse de la solution qui me fournit cette disponibilité. Mon système peut être génial, mais que faire si le merveilleux outil de recherche ne trouve pas l’enregistrement parce qu’il n’est pas disponible ? Et pas parce qu’il a plus de 30 jours et a été automatiquement effacé pour se conformer à la loi sur la protection des données, mais parce qu’il y a eu une perte irrémédiable dans le système d’enregistrement. Ou parce que le merveilleux outil a cessé de fonctionner.

Malchance ? Peut-être, mais était-ce évitable ? Il y a ceux qui disent, avec raison, qu’il faut chercher la chance.

Sur des marchés très dynamiques et très concurrentiels, des solutions peu matures ou basées sur des technologies peu fiables sont souvent proposées. Lorsque je sélectionne un nouveau système de vidéosurveillance, mes critères de sélection doivent logiquement inclure les fonctionnalités qui répondent à mes besoins en tant qu’utilisateur du système, mais aussi d’autres fonctionnalités peut-être plus difficiles à évaluer, mais non moins importantes : je ne devrais jamais renoncer à avoir une solution robuste, en laquelle je peux avoir confiance, qui me donne la garantie que je disposerai de mes enregistrements quand j’en aurai besoin et qui ne me pose pas de problèmes de maintenance.

Mais, comment évaluer si une solution est robuste ? Il existe différents facteurs qui influencent la robustesse d’un système de vidéosurveillance, parmi lesquels je soulignerais la cybersécurité, la fiabilité et une maintenance correcte, ce qui affecte la disponibilité.

Incidents de cybersécurité dans les systèmes de vidéosurveillance

La cybersécurité n’a souvent pas été prise en compte dans l’évaluation de la robustesse d’une solution de vidéosurveillance, mais elle est aujourd’hui devenue très pertinente. Ces dernières années, nous avons été témoins de différentes vagues d’attaques de logiciels malveillants et on sait que plusieurs d’entre eux ont affecté les systèmes de sécurité et les entreprises du secteur de la sécurité. Nous nous souvenons tous comment les médias ont fait écho à diverses attaques de ransomwares, comme WannaCry en 2017 ou Ryuk plus récemment, en 2019, dans lesquels une rançon (ramsom en anglais) est nécessaire pour récupérer les informations qui ont été cryptées par le virus.

Il y a également eu plusieurs cas d’infections d’enregistreurs vidéo et de caméras de sécurité pour créer des botnets de robots esclaves, qui ont été utilisés dans des attaques par déni de service distribué (DDoS) dirigées contre d’autres systèmes, pour envoyer du spam (courrier indésirable) ou extraction de bitcoins. Par exemple, en 2016, il y a eu une attaque DDoS contre la société DYN, qui propose des services DNS dynamiques, à partir d’un botnet composé de caméras et d’enregistreurs vidéo infectés par un virus, ou en 2014, des enregistreurs vidéo Hikvision infectés ont été utilisés pour générer des bitcoins. Début 2020, on a appris que des dispositifs de stockage en réseau (NAS) Zyxel et des enregistreurs vidéo LILIN avec une vulnérabilité étaient exploités par divers botnets.

grabación de vídeo

Le réseau est un élément de sécurité

D’autre part, les systèmes de sécurité actuels fonctionnent principalement sur IP, il est donc nécessaire de reconnaître que le réseau IP est devenu un élément clé de la sécurité. De plus, certains composants du système, tels que les caméras IP, sont souvent situés à l’extérieur des locaux ou dans des zones d’accès public, ce qui signifie que leur point de connexion au réseau peut être une porte d’accès dangereuse au système de sécurité et au réseau en général.

Tout cela comporte des risques que nous devons analyser, évaluer et atténuer, en plus de constamment les superviser et d’avoir une défense prête au moment où ces risques deviennent réalité. Certains des risques sont évidents, par exemple que les personnes soient agressées ou les biens que nous protégeons soient volés ou détruits alors que le système soit inopérant. Nous allons analyser un peu plus en détail deux autres risques associés : la perte d’enregistrements, étroitement liée à la robustesse de la solution, et la réputation.

grabación de vídeo

Risques de perte d’enregistrements

Les logiciels malveillants peuvent affecter la disponibilité des enregistrements de différentes manières. Cela peut être entièrement intentionnel, c’est-à-dire que quelqu’un dirige une attaque contre le système de vidéosurveillance pour le rendre inopérant et faciliter un acte criminel. Un criminel peut tenter de saboter l’alimentation électrique de l’installation pour désactiver les systèmes de sécurité, qui en guise de contre-mesure peuvent disposer de secours d’alimentation par batteries, de la même manière, les caméras, le système d’enregistrement, la visualisation ou l’ensemble du système peuvent également être désactivés par une attaque informatique.

Une autre façon d’affecter le système est indirectement, c’est-à-dire qu’une attaque globale affecte les enregistrements vidéo ou le système de vidéosurveillance sans que ce soit vraiment sa cible. Par exemple, une attaque générique de type ransomware qui affecte les enregistreurs vidéo peut potentiellement bloquer l’accès aux enregistrements. Bien que nous n’allions guère payer une rançon pour les récupérer, et c’est l’objectif de l’attaquant, nous ne pourrons pas accéder aux enregistrements existants et, en plus, les enregistreurs vidéo cesseront d’être opérationnels tant que l’infection ne sera pas éliminée. D’un autre côté, si notre enregistreur vidéo infecté est exploité par un botnet pour une attaque DDoS ou pour l’extraction de bitcoins, ses performances en souffriront et il n’enregistrera probablement plus la vidéo correctement.

Risques de réputation

Les risques de réputation peuvent survenir à la suite de la chute du système de sécurité lui-même, en fonction de la notoriété atteinte par l’incident. La publication d’un article du genre « La chute du système de vidéosurveillance du Musée Acme, à la suite d’une attaque informatique, a forcé les portes à se fermer le week-end dernier » peut être très préjudiciable.

Des risques de réputation peuvent également survenir si nos systèmes sont infectés pour créer un botnet et être utilisés dans une attaque par déni de service ou pour introduire un ver qui infecte les systèmes informatiques d’une autre entreprise, ce qui peut nous blâmer pour les dommages causés, par la négligence de ne pas avoir protégé correctement nos systèmes. Ce risque est considérablement réduit si le réseau du système de vidéosurveillance est effectivement isolé des autres réseaux, mais ce n’est pas toujours possible.

Comment se protéger contre les attaques informatiques ?

Pour me protéger, je peux prendre un certain nombre de mesures pour réduire au maximum la surface d’exposition aux attaques. Il est particulièrement important de protéger les éléments clés :

  • Protéger l’accès au réseau. De cette façon, le système de vidéosurveillance dans son ensemble est protégé. Diverses mesures peuvent être prises, l’une des plus évidentes étant de segmenter les réseaux : isoler le réseau du système de vidéosurveillance du réseau à usage général et d’Internet. Cette mesure a un effet collatéral indésirable, à savoir que le système d’exploitation des postes opérateurs et des serveurs ne sera pas mis à jour automatiquement, il est donc nécessaire de prévoir la mise à jour manuelle des correctifs de sécurité avec une certaine périodicité. Une autre mesure importante est de protéger en particulier les points d’accès au réseau qui se trouvent dans des zones d’accès public. Pour cela, on peut utiliser des systèmes d’enregistrement qui incluent un switch qui fournit des mesures de sécurité, telles que le « Switch PoE + vidéosurveillance » des enregistreurs vidéo Lanaccess, ou utiliser les procédures disponibles dans les switches administrables standards, comme le filtrage d’adresse MAC et l’authentification 802.1X, dont la mise en œuvre est par ailleurs assez complexe. De nombreux fabricants de systèmes de vidéosurveillance ne considèrent pas encore le réseau comme un élément de sécurité et n’ont pas de switch intégré. De plus, la plupart de ceux qui les proposent ne sont rien de plus que des switches génériques à l’intérieur d’un même châssis, sans rien apporter de spécial au niveau de la sécurité.
  • Protéger en particulier les éléments clés du système. La première étape consiste à identifier quels sont les éléments clés du système. Les postes opérateurs sont généralement remplaçables avec une certaine facilité, ils peuvent être réinstallés ou remplacés avec un impact réduit sur le système, ce ne sont donc pas des éléments clés. Ce sont des ordinateurs qui fonctionnent avec des systèmes d’exploitation à usage général, souvent Windows. Sur ces ordinateurs, il est pratique d’avoir un antivirus et d’installer les correctifs de sécurité correspondants. Les serveurs peuvent être un peu plus critiques, car leur remplacement demande plus de travail et leur défaillance dans certains cas peut rendre tous les opérateurs ou une partie du système inopérants, mais généralement ce ne sont toujours pas des éléments clés, car ils sont également récupérables. Les mesures à prendre sont les mêmes que pour les postes d’opérateurs. Cependant, les caméras et en particulier les systèmes d’enregistrement sont des éléments clés. En cas de défaillance, nous arrêterons d’enregistrer des preuves lors d’un éventuel incident, ou même perdrons des preuves précédemment enregistrées, nous devons donc porter une attention particulière à la façon dont nous les sélectionnons. Toutes les caméras ou enregistreurs vidéo n’offrent pas les mêmes niveaux de sécurité. Dans le cas des caméras, il convient d’éviter les marques soupçonnées d’être moins matures ou peu éprouvées. Dans le cas des enregistreurs vidéo, il y en a avec des mesures de sécurité avancées, capables de protéger les caméras du réseau et même de les isoler les unes des autres. De plus, on peut éviter d’utiliser des systèmes d’exploitation de type Windows, ou des distributions standards Linux ou Android, dans les enregistreurs vidéo, en optant pour une alternative robuste qui nous donne des garanties au niveau de la cybersécurité, qui fonctionne avec un autre type de système d’exploitation sécurisé embarqué. De cette manière, nous éviterons d’être indirectement affectés par la plupart des attaques, qui sont massivement dirigées contre les systèmes d’exploitation les plus populaires.
  • Formation et sensibilisation de toutes les personnes qui interagissent avec le système vidéosurveillance. Très souvent, les incidents de sécurité informatique sont déclenchés par la négligence d’une personne, qui introduit un logiciel malveillant ou fournit des informations d’identification d’accès à un système. Il est fondamental et de la responsabilité de l’entreprise de bien former et sensibiliser les personnes qui vont interagir avec le système de sécurité pour réduire ce type de risque. Il y a parfois des tentatives de manipulation très grossières, mais n’oublions pas qu’il y a des criminels qui sont de vrais professionnels lorsqu’il s’agit de gagner la confiance de qui que ce soit, c’est pourquoi on parle d ‘ « ingénierie sociale ».
grabación de vídeo

Fiabilité

Pour parler de fiabilité, on utilise certains termes qui peuvent au départ être un peu compliqués à comprendre et qui sont parfois confus, mais une fois compris, ils sont très utiles. Entre autres, on parle de durée de vie (c’est le terme le plus simple à comprendre, mais le plus difficile à trouver dans les spécifications techniques d’un produit) et aussi de MTBF et d’AFR (voir ci-dessous). MTBF, Mean Time Between Failures en anglais, ou temps moyen entre pannes, est peut-être celui qui conduit le plus souvent à des erreurs, il est souvent confondu avec la durée de vie car il est également exprimé en unités de temps (généralement en heures).

Parfois, je demande à mes étudiants à l’université de rechercher sur Internet le MTBF d’un disque dur, par exemple, et ils trouvent des valeurs de l’ordre de 1 000 000 ou 1 500 000 heures. Si on convertit en années, on parle de valeurs de … entre 114 et 171 ans !

Quand je leur demande combien de temps ils s’attendent à ce que le disque dur de leur ordinateur dure s’il fonctionnait toute la journée, ils me répondent quelques années, de l’ordre de 3 à 5, tout au plus. Quand je leur demande s’ils croient que les valeurs MTBF fournies par les fabricants de disques durs sont vraies, ou s’ils nous leurrent, certains ne savent pas quoi me répondre, d’autres répondent convaincus que oui, c’est dommage que les fabricants tentent de nous leurrer. Mais nous leurrent-ils ?

Non, le problème est que nous confondons le MTBF avec la durée de vie, et ce sont deux concepts différents. Je l’admets, j’ai moi-même induit les étudiants en erreur par la façon dont j’ai posé la question, mais c’est une erreur dans laquelle il est facile de tomber et cela peut être la meilleure façon d’apprendre.

Ce qu’un fabricant de disques durs avec un MTBF de 1.500.000 heures et une durée de vie de 5 ans nous dit, c’est que tant que nous changerons les disques tous les 5 ans, nous maintiendrons une probabilité de panne annuelle de 0,6%.Et si nous voulons prolonger la durée de vie d’un disque dur ? Nous pouvons le faire, mais n’espérons pas qu’il continue de fonctionner avec un faible taux d’échec. Nous savons déjà qu’après un certain âge, les problèmes vont aller en augmentant. Le MTBF, par définition, n’est valable que pour la durée de vie de l’équipement.

Probabilité de pannes

En termes de fiabilité, les appareils électroniques ont un certain niveau de « mortalité infantile » et après une période d’utilisation, les pannes surviennent en raison de l’usure. Le MTBF et l’AFR sont des valeurs valides pendant la durée de vie de l’appareil, c’est-à-dire qu’une fois la « mortalité infantile » passe (ce qui devrait survenir lors des procédures de déverminage de l’appareil en usine) et avant que des pannes ne surviennent en raison de l’usure (moment de remplacer l’appareil).

Le MTBF est une mesure de fiabilité, tout comme le taux de défaillance annualisé, AFR (Annualized Failure Rate), qui est un concept plus facile à comprendre. L’AFR a une relation inverse avec le MTBF, il peut être calculé comme 8766 / MTBF. Nous comprenons tous mieux que chaque année nous allons avoir des pannes de 3% sur un parc installé de 100 équipements, plutôt que l’équipement a un MTBF de 292 200 heures. Par conséquent, si le paramètre disponible dans la fiche technique est le MTBF, il vaut mieux que nous le transformions en AFR pour avoir une idée claire de la façon dont l’équipement va tomber en panne. Evidemment, on préférera un équipement qui a un MTBF de 300 000 heures, soit environ 3% de pannes annuelles, à une autre qui a un MTBF de 30 000 heures, environ 30% de pannes annuelles! Attention aux coûts de maintenance!

En résumé, quand en tant que responsable de sécurité je me demande dans combien de temps je devrai renouveler le système de vidéosurveillance, je m’interroge sur sa durée de vie. En revanche, quand je veux savoir combien de pannes je devrai gérer par an, la réponse se trouve derrière le MTBF ou l’AFR du matériel.

Comment sélectionner l’équipement pour durer et réduire le nombre pannes ?

La fiabilité de l’équipement dépend de divers facteurs. Si le paramètre MTBF de l’équipement est disponible, plus il est élevé meilleure est la fiabilité, ou dans le cas de l’AFR plus il est bas, plus fiable est l’équipement. Parfois, ces valeurs ne sont pas disponibles. Dans ce cas, les conseils suivants sont utiles :

  • Les systèmes électroniques embarqués sont habituellement plus fiables que les équipements basés sur technologie PC. Communément, un système embarqué a été conçu pour la fonction qu’il remplit, il chauffe moins et comporte moins d’éléments (tant au niveau matériel que logiciel) qui sont inutiles et qui, de plus, sont une cause possible de panne.
  • Les équipements dotés d’une architecture interne simple ont tendance à être plus fiables. Un équipement avec plusieurs modules interconnectés a plus de points de panne possibles, le câblage et les connecteurs sont également sources de pannes. Plus il y a d’éléments, plus il y a de causes de panne possibles.
  • Une faible consommation d’énergie contribue à la fois à la fiabilité et à la durée de vie. Un équipement électronique qui chauffe peu a moins de pannes et dure plus longtemps.
  • Moins il y a d’éléments mécaniques dans l’équipement, mieux c’est. Les éléments mécaniques sont une source courante de panne et en raison de l’usure, leur durée de vie est plus courte. Un équipement qui chauffe peu peut même se passer de ventilateurs, qui est l’un des éléments mécaniques les plus courants. Un équipement qui en a besoin cessera de fonctionner peu de temps après la panne des ventilateurs. Les disques durs traditionnels ont également des éléments mécaniques internes : les têtes de lecture / écriture. Si son utilisation peut être évitée en utilisant de la mémoire flash, notamment pour le système d’exploitation, ou des disques durs SSD, si l’application le permet car elle ne nécessite pas de grandes capacités de stockage, nous améliorerons la fiabilité.
  • Un autre élément clé de la fiabilité des équipements est le module d’alimentation, qui est souvent l’une des premières causes de panne, il faut donc bien le choisir.
  • Une mesure typique pour augmenter la disponibilité est la redondance, par exemple, du module d’alimentation. En effet, introduire la redondance pour un élément peu fiable augmente la disponibilité, mais il faut être conscient que la contrepartie est l’augmentation du nombre de pannes, c’est-à-dire, s’il y a deux fois plus de modules d’alimentation, le nombre de pannes peut doubler, donc selon le cas, un bon module d’alimentation peut être préférable à deux modules moins fiables.

Quelle est la probabilité que les enregistrements soient disponibles ?

Pour connaître la probabilité de pouvoir disposer des enregistrements vidéo, c’est-à-dire leur disponibilité, il est nécessaire, mais pas suffisant, de connaître les paramètres de fiabilité, car la disponibilité dépend non seulement de la fiabilité mais aussi de l’interconnexion des éléments et le temps qu’il faut pour les réparer en cas de panne, c’est-à-dire l’entretien.

Analysons la disponibilité de l’enregistreur vidéo indépendamment du reste des éléments. Si j’ai des équipements très fiables, mais quand ils tombent en panne, ils ne sont réparés que des semaines ou des mois après, la disponibilité peut être faible. Si nous connaissons le temps moyen de réparation, MTTR (Mean Time To Repair), la disponibilité peut être calculée ainsi :

Disponibilité = MTBF/(MBTF+MTTR)

La disponibilité peut également être réduite par la durée et la fréquence des incidents dus aux attaques informatiques, mais il ne sera pas possible de trouver un paramètre permettant d’introduire cet effet dans le calcul de disponibilité.

Le temps moyen de réparation en cas de panne dépend des facteurs suivants :

  • Du temps de détection de la panne. Il est essentiel de savoir le plus tôt possible qu’une panne s’est produite. Des outils puissants de supervision de l’état du parc d’équipements sont nécessaires.
  • Du temps de réaction du mainteneur.
  • De la disponibilité des pièces de rechange à proximité de l’équipement en panne.
  • De la bonne formation du mainteneur et de l’efficacité du service d’assistance technique du constructeur s’il doit s’y adresser.
  • Du service de réparation du fabricant si l’équipement doit finalement être envoyé en réparation.

Par conséquent, si je veux pouvoir trouver les enregistrements quand j’en ai besoin, je dois non seulement bien choisir l’équipement, mais aussi vérifier que le fabricant fournit des outils de surveillance adéquats et évaluer s’il a un bon service technique proche. De plus, je devrai acheter des pièces de rechange ou même du matériel complet si la taille du parc d’équipements le justifie, ainsi que contracter un bon service de maintenance capable de résoudre rapidement les problèmes qui peuvent survenir.

grabación de vídeo

Je veux une solution robuste

Lorsque je veux récupérer un enregistrement vidéo pour enquêter sur un incident de sécurité, je peux être désagréablement surpris qu’il ne soit pas disponible. Pour éviter de me retrouver dans une telle situation, j’ai besoin d’une haute disponibilité de mes enregistreurs vidéo.

Lors du choix de la solution vidéosurveillance, je dois m’assurer qu’elle soit robuste, que ses éléments clés, tels que les enregistreurs vidéo, soient fiables, que le système soit bien protégé contre les attaques informatiques et également bien entretenu.

La protection contre les attaques informatiques dépend des caractéristiques de l’enregistreur vidéo lui-même, des éléments du réseau et de ses interconnexions avec les autres réseaux.

La surface d’exposition, c’est-à-dire l’accessibilité aux équipements et services par des attaquants potentiels, doit être réduite au maximum. Certains enregistreurs vidéo intègrent des switches Ethernet avec des mesures de sécurité spéciales, qui permettent d’augmenter la protection des caméras et des autres éléments du système.

Les systèmes d’exploitation à usage général, tels que Windows ou Linux, sont la cible de la plupart des cyberattaques. Le système de vidéosurveillance peut être indirectement affecté par des attaques générales ou aussi directement par des attaques intentionnelles qui cherchent à faire tomber le système de sécurité afin de commettre un acte criminel sans être découvert. Outre les mesures techniques, une formation et une sensibilisation adéquates au niveau de la cybersécurité des gestionnaires du système sont essentielles.

Nous avons vu que les paramètres de fiabilité tels que MTBF et AFR sont très utiles pour savoir si un appareil électronique est fiable. Nous avons également vu que nous ne devons pas faire trop de confiance aux questions des professeurs, qui tentent peut-être de nous leurrer davantage que les fabricants de disques durs, même si nous devons être conscients que les disques durs ont une durée de vie relativement courte.

Si nous ne connaissons pas les paramètres de fiabilité, les équipements embarqués, avec une consommation d’énergie réduite, une architecture simple et peu d’éléments mécaniques, sont généralement plus fiables.

Enfin, nous avons également souligné l’importance des outils de supervision du parc d’équipements, des pièces de rechange et du service de maintenance pour atteindre une haute disponibilité des enregistrements.

Il est clair que si je veux une solution robuste, et je la veux pour ma tranquillité, je ne peux pas laisser la place à la chance ou à la malchance, mais je dois choisir ma solution de vidéosurveillance avec les critères les plus professionnels possibles.

Xavier Oliva Galván
Business Development Manager chez LANACCESS Professeur à l’Université
Pompeu Fabra de Barcelone