Le directeur de la cybersécurité de Hikvision discute des stratégies de gestion des mots de passe et de l’utilisation des gestionnaires de mots de passe pour réduire les problèmes de sécurité

mars 18, 2019

Hikvision Cybersecurity Director Discusses Password Management Strategies, Using Password Managers to Reduce Security Concerns

Le directeur de la cybersécurité de Hikvision discute des stratégies de gestion des mots de passe et de l’utilisation des gestionnaires de mots de passe pour réduire les problèmes de sécurité

 

Dans notre récent billet de blogue, Hikvision a abordé les défis liés à la création de mots de passe complexes et a présenté trois règles pour créer de bons mots de passe afin de réduire les problèmes de sécurités et le piratage.

Dans ce billet de blogue, nous avons parlé de ce mal-aimé, le mot de passe, ainsi que des recommandations faites par les experts en cybersécurité. Ceux-ci nous suggèrent de :

  • Créer des mots de passe si complexes qu’il est impossible de s’en souvenir (jeux de caractères longs et multiples);
     
  • Créer un mot de passe unique pour chaque site et chaque application que nous utilisons. Chacun d’entre eux doit être fort et long, ce qui fait qu’on les oublie.

Maintenant, nous allons explorer les façons dont vous pouvez simplifier et sécuriser vos activités sur le Web sans devoir mémoriser ou noter tous ces mots de passe complexes. Voici le gestionnaire de mots de passe!

Tout d’abord, nous survolerons les stratégies courantes de gestion des mots de passe, puis nous discuterons de manière plus approfondie des gestionnaires de mots de passe en tant qu’outil.

Stratégies courantes de gestion des mots de passe
Voici quelques-unes des stratégies courantes de gestion des mots de passe les plus utilisées :

  • Réutiliser des mots de passe simples (p. ex., singe123), ce qui pose un risque élevé puisqu’il est facile à deviner (par deviner, j’entends l’utilisation d’un outil ultrarapide de craquage de mots de passe ou tentant de les deviner).
     
  • Réutiliser des mots de passe complexes (p. ex., mon chien aime manger à 8 heures). C’est également très risqué, car même si le mot de passe est complexe, si quelqu’un le devine ou le mémorise, il peut alors l’utiliser sur d’autres sites. Par exemple, si des pirates réussissent à craquer votre mot de passe LinkedIn, ils essaieront votre nom d’utilisateur et votre mot de passe sur tous les médias sociaux et sites Web populaires pour voir si vous les avez utilisés pour ceux-ci également.
     
  • Enregistrer vos mots de passe uniques dans un document ou un tableur non chiffré sur votre ordinateur. Bien que votre document de mots de passe soit protégé contre quiconque n’est pas connecté à votre ordinateur, si quelqu’un réussit à accéder à vos fichiers ou si un logiciel malveillant donne accès à une personne malveillante, c’est terminé.
     
  • Créer des mots de passe uniques et complexes, mais prévisibles pour chaque compte (p. ex., Facebook**pw4224). Ce sont de bons mots de passe, mais si une personne malveillante obtient l’un de vos mots de passe, il lui sera facile de déduire tous les autres mots de passe que vous utilisez.
     
  • Écrire tous vos mots de passe dans un livre et le garder sous clé. Si le livre est en sécurité, cela ne représente probablement pas un risque élevé. Le tiroir verrouillé d’un bureau à votre domicile vaut mieux que dans le tiroir d’un bureau à votre travail. Cependant, en cas d’incendie ou d’inondation, vous risquez de perdre tous vos mots de passe.
     
  • Utiliser un gestionnaire de mots de passe avec des mots de passe uniques et complexes pour chaque site. Il s’agit d’une stratégie à faible risque. Le seul risque est que vous oubliez votre mot de passe principal ou que quelqu’un d’autre l’obtienne. Vous trouverez davantage de renseignements sur les outils de gestion des mots de passe ci-dessous.

Le gestionnaire de mots de passe : un outil pour réduire les problèmes de sécurité liés aux mots de passe
Un gestionnaire de mots de passe est un logiciel qui sert à stocker tous vos mots de passe dans un fichier chiffré afin que vous seul y ayez accès, et ce, très facilement. Vous réduisez ainsi les problèmes de sécurité. La plupart des gestionnaires de mots de passe actuels ont des fonctions supplémentaires telles que le stockage infonuagique, le remplissage automatique des champs et les générateurs de mots de passe de très bonne qualité.

La fonction de stockage infonuagique des gestionnaires de mots de passe vous permet d’accéder facilement à vos mots de passe à partir de différents dispositifs. Bien qu’il puisse être inquiétant d’avoir tous vos mots de passe stockés en ligne, un bon gestionnaire de mots de passe chiffrera toutes vos données de mot de passe avant qu’elles soient téléversées dans le nuage. De plus, il est configuré de sorte que vous soyez le seul à avoir la clé (le mot de passe maître que vous avez défini) pour déchiffrer vos mots de passe à partir de vos différents dispositifs. Toute cette sécurité est fort utile à moins que vous n’oubliiez votre mot de passe principal, auquel cas vous perdrez l’accès à tous vos mots de passe.

La fonction de remplissage automatique est particulièrement pratique. Lorsque vous accédez à un site Web, comme LinkedIn, le module d’extension du gestionnaire de mots de passe reconnaît l’URL et saisit automatiquement votre nom d’utilisateur et votre mot de passe dans les champs correspondants. En plus d’être pratique, cela vous protège contre les enregistreurs de frappe malveillants qui pourraient obtenir vos mots de passe lors de la connexion pour ensuite les partager. Elle garantit également que votre nom d’utilisateur et votre mot de passe ne seront pas entrés dans un site Web de domaine clone, comme 1inkedin.com plutôt que LinkedIn.com. Cette fonction a néanmoins été exploitée par le passé et utilisée de façon créative à des fins d’attaques informatiques. En masquant les champs de nom d’utilisateur et de mot de passe de la page Web visitée par l’utilisateur, certaines personnes malveillantes ont pu récupérer les informations d’identification du compte. Cet article de Wired explique ce type d’attaque de manière plus approfondie.

Le générateur de mots de passe est un aspect très important de cette solution. Le gestionnaire de mots de passe ne vous est pas d’une très grande aide si vous créez des mots de passe simples tels que 12345678 ou singe123. Le générateur de mots de passe vous recommandera des mots de passe et les stockera automatiquement dans votre gestionnaire de mots de passe si vous les acceptez lors de la création d’un compte. Par exemple, voici une capture d’écran du générateur de mots de passe dans LastPass. Le mot de passe généré est d’une longueur de 24 caractères, comprend les quatre types de caractères (majuscules, minuscules, chiffres et caractères spéciaux), est difficile à deviner et presque impossible à mémoriser. Heureusement que vous n’avez pas besoin de vous souvenir de ce mot de passe!

Il y a certainement un débat entourant les problèmes reliés aux gestionnaires de mots de passe : Et si vous oubliez votre mot de passe principal ou que quelqu’un d’autre l’obtient et l’utilise pour pirater votre compte? Il s’agit de préoccupations valables. Cependant, étant donné l’augmentation rapide du nombre de comptes compromis et d’atteintes à la sécurité des données, il est hautement plus risqué d’utiliser des mots de passe simples que l’on mémorise ou de réutiliser ces mots de passe pour plusieurs comptes.

 

The Password Manager: A Tool to Reduce Password Security Concerns

Voici quelques articles qui comparent les principaux gestionnaires de mots de passe.

Pour terminer, je dirais que les gestionnaires de mots de passe vous aideront grandement à sécuriser vos comptes, mais sont-ils suffisants? Dans le prochain billet de blogue sur les mots de passe, j’expliquerai en quoi consiste l’authentification multifacteur (AMF) et les raisons pour lesquelles vous devriez l’utiliser partout où vous le pouvez.

 

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

View the most updated version of this document here:

https://techsupportca.freshdesk.com/en/support/solutions/articles/17000113531-i-series-nvr-firmware-upgrade-instructions

 

The I-series NVR (such as the DS-7716NI-I4) is one of Hikvision's most popular and feature-rich recorders. As such, many firmware revisions have been introduced over the years to continually ensure the product is compatible with the newest technology available. Due to the many revisions, we recommend that the user closely follows the instructions below in order to reduce the amount of time spent as well as the chance of failure.

 

Database Optimization and Repair

As more affordable IP cameras are introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.

 

After upgrading to v4.X, the recorder database will need to be converted and optimized. If you are experiencing issues where playback is expected but not found, make sure "Database Repair" is performed as indicated in the procedures and scenarios below.

 

Preparing the Upgrade

Before proceeding with upgrade, it is recommended that NVR configuration file is exported from the NVR over the network or on to a local USB drive.

 

Upgrading from v3.4.92 build 170518 or Older

  1. All recorders must reach v3.4.92 before proceeding further. Upgrading from versions before v3.4.92 directly to any version of v4.X will likely cause the recorder to fail.
  2. If the recorder is already at v3.4.92, a full factory default is highly recommended before upgrading to any version of v4.X. There is a high chance of unit failure (requiring RMA) if the unit is not defaulted before upgrade.
  3. After reaching v3.4.92 and performing a full factory default, an upgrade directly to v4.50.00 is acceptable.
  4. After the upgrade is completed and the recorder is reprogrammed, it may be beneficial to perform a Database Repair. For details, refer to the section "Database Optimization and Repair" above.
  5. To verify repair progress, you may refer to the HDD status, or search the recorder log for repair started and stopped entries. Note that while the HDD is repairing, new recordings are still being made, but some existing recordings may not be searchable until repair is complete.
  6. If you continue to observe playback issues after database repair, ensure there are no power, network, or motion detection issues. Should the problem persist, contact technical support.

 

Upgrading from Any v4.X Build to v4.50.00.

  1. Any v4.X build can be upgraded directly to v4.50.00.
  2. Export configuration is highly recommended before performing the upgrade.
  3. If upgrading from any v4.X version that was not v4.22.005, a Database Repair is recommended. Refer to Step 4 and onwards in the previous section.

 

Downgrading

Downgrading is not recommended. Due to new features and parameters constantly being added, downgrading may cause the NVR to factory default itself or require a manual default to operate properly.

View the most updated version of this document here:
K-Series DVR upgrade instruction
The Turbo 4 Hybrid DVR K series has multiple models and across different platform and chipset. It also has similar firmware development of other recording product line; DVR K series has also introduced the GUI4.0 to ensure the series to be compatible to the newest technology available. The new database architecture is also brought into the DVR firmware v4.0 to be future proof and for better recording search experience. 
 


Database Optimization and Repair

As more affordable cameras introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.
After upgrading to v4.X, the recorder database will need to be converted and optimize. If you are experiencing issues, where playback is expected but not found, please make sure to perform "Database Rebuild" as indicated in the procedures and scenarios below.
 


Preparing the Upgrade

Before proceeding with upgrade, it is recommend exporting DVR configuration file from the DVR over the network or on to a local USB drive.

 

Action after firmware upgraded 

1. Upgrade the DVR according to the chart above. 

2. Reconfirming Channel's Recording Schedule 

    - Confirm channel's recording schedule is enable. 

    - Check if the channel is on correct recording schedule.

3. Double Check Storage Setting

    - Make sure all channel are assigned to record on its HDD group when the Storage setting is under Group Mode. 

4. Perform Database Rebuild locally. 

    • Some version above support Database Rebuild via web access - K51 and K72

    • Perform Database Rebuild regardless if system is having any database issue symptom. 

    • Database Rebuild process is average ~30 to 60min per TB. The process may still varies depends recording data.

    • After Database Rebuild - Check log to confirm Database Rebuild has went thru properly. 

    • If Database Rebuild Started and Stopped log has been log only within few minutes. Database rebuild may not has been completed properly. It is strongly recommend performing the Database Rebuild again.

    • To check log > System > Log > Information > Database Rebuild Started and Stopped.

    • If the log option is not available - access system via SSH can also obtain similar result.

5. Recording Data is still missing after database rebuild process. 

If the data has not been recorded or has been overwritten, Database rebuild process is not able retrieve those lost data. Have the system upgraded to the latest available firmware version above to prevent any future data lost is strongly recommended for all application.

 

 

 

 

In light of the global semiconductor shortage, Hikvision has made some hardware changes to the DS-76xxNI-Q1(2)/P NVRs, also known as “Q series.”

 

These changes do not have any effect on the performance, specifications, or the user interface of the NVRs. For the ease of reference, these modified units are known as “C-Version” units. This is clearly indicated on the NVR label and on the box by the serial number.

 

The only difference between the “C-Version” and “non-C-Version” is the firmware. The firmware is not interchangeable:

 

  • The C-Version NVRs must use firmware version v4.31.102 or higher.
  • The non-C-Version (Q series) NVRs must use firmware version v4.30.085 or older.

 

Please do not be alarmed if a “Firmware Mismatch” message pops up on the screen during the firmware upgrade. This simply means that the firmware does not match the NVR’s hardware. Simply download the correct firmware and the upgrade will go through without any issue.

In light of the global semiconductor shortage, Hikvision has made some hardware changes to the Value Express Series NVRs

These changes do not have any effect on the performance and specification of the recorders. For ease of reference, these modified units are known as “C-Version” units. This is clearly indicated on the NVR label and on the box by the serial number.

The only difference between the “C-Version” and “non-C-Version” is the firmware. The firmware is not interchangeable:

  • The C-Version NVRs must use firmware version v4.30.216 or higher.
  • The non-C-Version (Q series) NVRs must use firmware version v3.4.104 or older.

Please do not be alarmed if a “Firmware Mismatch” message pops up on the screen during the firmware upgrade. This simply means that the firmware does not match the NVR’s hardware. Simply download the correct firmware and the upgrade will go through without any issue.

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).