Protégez-vous en ligne

octobre 22, 2018

hikvision, securite

Cette semaine, nous allons parler de la sécurité en ligne. C'est un sujet incroyablement vaste et je pense que je pourrais écrire un livre à ce sujet. Le seul problème avec l'écriture d'un livre est que les menaces changent presque quotidiennement, ce qui signifie que les défenses et les astuces changent presque aussi vite.

Nous allons donc aborder ce sujet à un niveau élevé et essayer de fournir de bonnes informations.

Au cours de la semaine 1, nous avons expliqué comment protéger votre réseau avec la segmentation du réseau en tant que première ligne de défense contre les attaques internes et externes.

Cette semaine, nous allons passer à la sécurité des terminaux. Sécurisez votre système d'exploitation, vos navigateurs Web et vos comptes en ligne, ainsi que certaines meilleures pratiques et astuces en ligne.

Sécurité Endpoint
Sécuriser les terminaux a toujours été un défi, car ils ont été la cible privilégiée des attaquants. Le problème des ordinateurs vulnérables va bien au-delà de la sécurisation de votre ordinateur et de votre réseau domestique. Tout ordinateur connecté à Internet qui a été compromis peut-être utiliser dans le cadre d'un réseau de zombies pour attaquer et détruire d'autres systèmes Internet ou même ralentir de grandes parties de l'Internet. La cybersécurité est plus importante que nous tous et relève de la responsabilité de chacun pour le bien et le bien-être d'Internet en général.

Sécurité du système d'exploitation
La sécurité des terminaux et des systèmes d’exploitation comporte de nombreux éléments, mais pour éviter que cet article de blog ne devienne un manuel, nous nous concentrerons sur les quatre éléments suivants:

  1. Le cryptage intégral du disque consiste essentiellement à crypter tout votre disque dur. Ainsi, si une personne vole ou accède à votre disque, elle ne peut lire aucune des données sans la clé de cryptage (le mot de passe que vous avez défini). Cela est également important pour que, lorsque vous vous débarrassez de votre ordinateur, la personne suivante ne lance pas certains outils judiciaires de base sur votre disque et n'obtienne toutes vos données. Cela se produit depuis des années, de l'achat de disques durs en ligne, aux anciennes imprimantes, copieurs et télécopieurs, en passant par l'extraction de toutes les données - comme par exemple cette histoire où des données de défense antimissile ont été découvertes sur un ancien disque dur.

    Pour activer le chiffrement intégral du disque, il est préférable de le faire sur un nouvel ordinateur, mais cela peut être appliqué à tout moment. Sur un Mac, cette fonctionnalité s'appelle "Filevault" et se trouve dans Préférences> Sécurité et confidentialité> Filevault. Cette page vous guidera pour activer Filevault.

    Sur un système Windows, cette fonctionnalité est peut-être déjà intégrée ou non. Pour une raison quelconque, Microsoft s’intéresse vraiment à l’intégration du chiffrement intégral du disque, à l’exception des versions plus coûteuses de Windows (versions Ultimate, Pro et Enterprise). La solution de Microsoft s’appelle "Bitlocker" et fonctionne parfaitement avec Windows. Si vous n’avez pas Bitlocker, vous voudrez peut-être opter pour l’une des solutions gratuites comme Veracrypt. Cet article donne un aperçu des deux options.

    Quelle que soit la solution utilisée, veillez à chiffrer sur tout le disque tout système stockant des données sensibles ou ayant accès à des données sensibles, en particulier s'il s'agit d'un ordinateur portable ou d'un ordinateur qui ne se trouve pas autrement derrière des portes verrouillées.

  2. De bons mots de passe sont essentiels pour sécuriser un ordinateur qui vous accompagne. Même si vous utilisez le chiffrement intégral du disque, si votre clé de chiffrement (mot de passe) est facile à deviner (12345) ou si elle est enregistrée au bas de votre ordinateur portable, le chiffrement est ignoré et vous n'êtes plus protégé. Les mots de passe doivent ressembler davantage à des mots de passe. L'aspect le plus important d'une phrase secrète est qu'elles doivent être longues (au moins 12 caractères). Un exemple serait : je dois sortir Fido à 7h! Il comporte des majuscules, des minuscules, des chiffres et des caractères spéciaux. Il comporte 31 caractères avec des espaces et est très facile à mémoriser.  

 

3. Les pare-feu des points de terminaison font désormais partie intégrante de nos systèmes d'exploitation, mais nous avons la possibilité d'activer / désactiver et d'ajuster leurs paramètres. La chose la plus importante que vous puissiez faire ici est de vous assurer qu’elle est activée.

Sur un système Windows, le pare-feu s'appelle Windows Defender et se trouve dans Paramètres> Sécurité Windows> Pare-feu et protection réseau. Assurez-vous que ceci est activé.

Sur un système Windows, le pare-feu s'appelle Windows Defender et se trouve dans Paramètres> Sécurité Windows> Pare-feu et protection réseau. Assurez-vous que ceci est activé.

 

 

4. La correction est essentielle pour tous les ordinateurs. Tous les mois, nous recevons des correctifs de sécurité pour tous nos appareils, car chaque mois de nouvelles vulnérabilités sont détectées. Au fil des ans, nous avons vu des systèmes d'exploitation tels que Windows et macOS passer de vous obliger à télécharger et installer des correctifs par vous-même à des mises à jour automatisées de correctifs tous les mois. Tout le monde n'aime pas les correctifs automatisés et, dans certains cas, vous pouvez le désactiver. La plupart des éditeurs de logiciels ont adopté une approche responsable en appliquant des correctifs automatisés, ce qui est formidable, sauf lorsque votre ordinateur portable Windows démarre toute la nuit du deuxième mardi du mois et que vous avez oublié de sauvegarder vos fichiers ouverts.

Sur un Mac, accédez à l'App Store, cliquez sur App Store> Préférences et assurez-vous que la case Mises à jour automatiques est cochée.

Sur un système Windows, accédez à Paramètres> Mise à jour et sécurité> Windows Update> Options avancées et assurez-vous que votre système est à jour. Windows 10 ne vous montrera probablement pas d’option pour désactiver les correctifs.

 

Sécurité du navigateur Web 

Jusqu'à présent, nous avons parlé de la sécurité du réseau et du système d'exploitation. Parlons maintenant de la sécurité des applications. Les applications les plus courantes utilisées sur les systèmes connectés à Internet aujourd'hui sont sans conteste le navigateur Web. Selon un article de mai 2018, Google Chrome est le navigateur le plus populaire, suivi de Firefox, Edge & Explorer, puis de Safari. Quel que soit le navigateur que vous utilisez, il est probable que l'application que vous utilisez le plus sur votre ordinateur si vous êtes un utilisateur moyen d'Internet. Tous ces navigateurs sont modernes et actualisés grâce aux correctifs automatiques. Par conséquent, dans une perspective de cybersécurité, nous devons nous concentrer principalement sur les plug-ins, les extensions ou les add-ons, quels que soient les paramètres que votre navigateur appelle. Selon un article de Brian Krebs publié en septembre 2018, une extension Chrome piratée était utilisée pour envoyer des noms d'utilisateur et des mots de passe à un serveur non autorisé.

Ce n'est qu'un exemple de la façon dont les attaquants dirigent leurs attaques contre le navigateur plutôt que sur l'ordinateur lui-même. La meilleure chose à faire est de vérifier régulièrement les extensions de votre navigateur et de vous assurer que rien ne se charge sans que vous ne sachiez ou ne faites pas confiance. Selon une étude, la plupart des utilisateurs de navigateur ont environ 10 à 20 extensions installées sur leur navigateur, et beaucoup d’entre elles en ont déjà plus de 40. C’est beaucoup de logiciels supplémentaires ajoutés à votre navigateur qui pourraient permettre aux mauvais acteurs de pénétrer dans votre navigateur. Il est également probable que votre navigateur ralentit beaucoup!

Comptes en ligne
Le dernier sujet à discuter dans ce blog concerne les comptes en ligne et la sécurité. C’est un autre sujet important, nous allons donc nous en tenir à quelques éléments pour que ce post de blog reste lisible.

Mots de passe. Nous aimons les détester et nous détestons les utiliser. Ne vous inquiétez pas, beaucoup de travail est en cours pour supprimer les mots de passe. Voici un exemple, mais pour le moment, nous devons vivre avec eux. Comme je l'ai mentionné précédemment, définissez des phrases secrètes de plus de 12 caractères et vous pourrez utiliser des espaces dans la plupart des cas. Assurez-vous de créer quelque chose dont vous vous souviendrez. Une meilleure option serait d'utiliser un gestionnaire de mot de passe.

La meilleure approche en matière de mots de passe consiste à avoir un mot de passe unique pour chaque site Web, application, etc. Mais comment pouvons-nous nous rappeler des centaines de mots de passe ou de phrases de passe uniques ? Tu n'es pas ! C'est ici que le gestionnaire de mots de passe entre en jeu. C'est un outil qui stockera tous vos mots de passe et autres données sensibles dans un blob crypté sur votre ordinateur et, éventuellement, dans le cloud. Vous seul devez avoir les clés pour décrypter votre bloc de données et vous n'avez donc besoin que de vous souvenir d'un mot de passe, celui de votre gestionnaire de mots de passe.

Dans de nombreux cas, le gestionnaire de mots de passe entrera même le mot de passe pour vous, alors n'hésitez pas à avoir un mot de passe de 45 caractères si le site le permet, car vous n'aurez même pas à le saisir ! Voici un aperçu des gestionnaires de mots de passe de juillet 2018 Votre navigateur proposera probablement de stocker les mots de passe pour vous également, mais il existe certains risques associés à cela. Cependant, il s'agit d'une bien meilleure solution que la réutilisation de mots de passe, car si un attaquant découvre une paire de noms d'utilisateur et de mots de passe, il tentera cette combinaison avec tous les médias sociaux et les services Internet qu'il peut trouver. Je n'ai utilisé que quelques gestionnaires de mots de passe et je suis un utilisateur heureux de LastPass depuis des années.

Les attaques d’hameçonnage sont répandues et se multiplient. Ils sont aussi beaucoup plus avancés que par le passé. Lisez ce blog et celui ci pour en savoir plus sur les types d'attaques les plus avancés et sur la manière de les identifier. RESTE ATTENTIF!

CONSEIL BONUS

Celui-ci est un peu plus avancé, mais sachez que la modification des paramètres DNS sur votre ordinateur peut aider à réduire la surface d'attaque. DNS, ou système de nom de domaine, est la façon dont un nom de domaine (www.google.com) est transformé en une adresse IP (172.217.25.100). Internet ne sait pas ce que signifie "google.com", un DNS agit donc comme un carnet d’adresses pour traduire ce nom de domaine en un élément pouvant être routé sur Internet. Lorsque vous utilisez Internet, vous utilisez probablement le DNS de votre fournisseur de services Internet. C’est bien, mais certains serveurs DNS publics offrent bien plus que la traduction d’adresses.

Le fait de modifier vos serveurs DNS en 1.1.1.1 ou 9.9.9.9 peut ajouter des informations supplémentaires sur les menaces à votre navigation sur Internet. Donc, si vous, ou plus probablement quelque chose de malveillant sur votre ordinateur, essayez d’adresser une adresse Internet illicite, ces serveurs DNS ne le permettront pas.

Voici un lien indiquant comment modifier les paramètres DNS dans Windows 10 et comment modifier ici les paramètres DNS macOS.

J'espère que vous avez trouvé cela utile et je souhaite une sécurité informatique à tous !

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

View the most updated version of this document here:

https://techsupportca.freshdesk.com/en/support/solutions/articles/17000113531-i-series-nvr-firmware-upgrade-instructions

 

The I-series NVR (such as the DS-7716NI-I4) is one of Hikvision's most popular and feature-rich recorders. As such, many firmware revisions have been introduced over the years to continually ensure the product is compatible with the newest technology available. Due to the many revisions, we recommend that the user closely follows the instructions below in order to reduce the amount of time spent as well as the chance of failure.

 

Database Optimization and Repair

As more affordable IP cameras are introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.

 

After upgrading to v4.X, the recorder database will need to be converted and optimized. If you are experiencing issues where playback is expected but not found, make sure "Database Repair" is performed as indicated in the procedures and scenarios below.

 

Preparing the Upgrade

Before proceeding with upgrade, it is recommended that NVR configuration file is exported from the NVR over the network or on to a local USB drive.

 

Upgrading from v3.4.92 build 170518 or Older

  1. All recorders must reach v3.4.92 before proceeding further. Upgrading from versions before v3.4.92 directly to any version of v4.X will likely cause the recorder to fail.
  2. If the recorder is already at v3.4.92, a full factory default is highly recommended before upgrading to any version of v4.X. There is a high chance of unit failure (requiring RMA) if the unit is not defaulted before upgrade.
  3. After reaching v3.4.92 and performing a full factory default, an upgrade directly to v4.50.00 is acceptable.
  4. After the upgrade is completed and the recorder is reprogrammed, it may be beneficial to perform a Database Repair. For details, refer to the section "Database Optimization and Repair" above.
  5. To verify repair progress, you may refer to the HDD status, or search the recorder log for repair started and stopped entries. Note that while the HDD is repairing, new recordings are still being made, but some existing recordings may not be searchable until repair is complete.
  6. If you continue to observe playback issues after database repair, ensure there are no power, network, or motion detection issues. Should the problem persist, contact technical support.

 

Upgrading from Any v4.X Build to v4.50.00.

  1. Any v4.X build can be upgraded directly to v4.50.00.
  2. Export configuration is highly recommended before performing the upgrade.
  3. If upgrading from any v4.X version that was not v4.22.005, a Database Repair is recommended. Refer to Step 4 and onwards in the previous section.

 

Downgrading

Downgrading is not recommended. Due to new features and parameters constantly being added, downgrading may cause the NVR to factory default itself or require a manual default to operate properly.

View the most updated version of this document here:
K-Series DVR upgrade instruction
The Turbo 4 Hybrid DVR K series has multiple models and across different platform and chipset. It also has similar firmware development of other recording product line; DVR K series has also introduced the GUI4.0 to ensure the series to be compatible to the newest technology available. The new database architecture is also brought into the DVR firmware v4.0 to be future proof and for better recording search experience. 
 


Database Optimization and Repair

As more affordable cameras introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.
After upgrading to v4.X, the recorder database will need to be converted and optimize. If you are experiencing issues, where playback is expected but not found, please make sure to perform "Database Rebuild" as indicated in the procedures and scenarios below.
 


Preparing the Upgrade

Before proceeding with upgrade, it is recommend exporting DVR configuration file from the DVR over the network or on to a local USB drive.

 

Action after firmware upgraded 

1. Upgrade the DVR according to the chart above. 

2. Reconfirming Channel's Recording Schedule 

    - Confirm channel's recording schedule is enable. 

    - Check if the channel is on correct recording schedule.

3. Double Check Storage Setting

    - Make sure all channel are assigned to record on its HDD group when the Storage setting is under Group Mode. 

4. Perform Database Rebuild locally. 

    • Some version above support Database Rebuild via web access - K51 and K72

    • Perform Database Rebuild regardless if system is having any database issue symptom. 

    • Database Rebuild process is average ~30 to 60min per TB. The process may still varies depends recording data.

    • After Database Rebuild - Check log to confirm Database Rebuild has went thru properly. 

    • If Database Rebuild Started and Stopped log has been log only within few minutes. Database rebuild may not has been completed properly. It is strongly recommend performing the Database Rebuild again.

    • To check log > System > Log > Information > Database Rebuild Started and Stopped.

    • If the log option is not available - access system via SSH can also obtain similar result.

5. Recording Data is still missing after database rebuild process. 

If the data has not been recorded or has been overwritten, Database rebuild process is not able retrieve those lost data. Have the system upgraded to the latest available firmware version above to prevent any future data lost is strongly recommended for all application.

 

 

 

 

In light of the global semiconductor shortage, Hikvision has made some hardware changes to the DS-76xxNI-Q1(2)/P NVRs, also known as “Q series.”

 

These changes do not have any effect on the performance, specifications, or the user interface of the NVRs. For the ease of reference, these modified units are known as “C-Version” units. This is clearly indicated on the NVR label and on the box by the serial number.

 

The only difference between the “C-Version” and “non-C-Version” is the firmware. The firmware is not interchangeable:

 

  • The C-Version NVRs must use firmware version v4.31.102 or higher.
  • The non-C-Version (Q series) NVRs must use firmware version v4.30.085 or older.

 

Please do not be alarmed if a “Firmware Mismatch” message pops up on the screen during the firmware upgrade. This simply means that the firmware does not match the NVR’s hardware. Simply download the correct firmware and the upgrade will go through without any issue.

In light of the global semiconductor shortage, Hikvision has made some hardware changes to the Value Express Series NVRs

These changes do not have any effect on the performance and specification of the recorders. For ease of reference, these modified units are known as “C-Version” units. This is clearly indicated on the NVR label and on the box by the serial number.

The only difference between the “C-Version” and “non-C-Version” is the firmware. The firmware is not interchangeable:

  • The C-Version NVRs must use firmware version v4.30.216 or higher.
  • The non-C-Version (Q series) NVRs must use firmware version v3.4.104 or older.

Please do not be alarmed if a “Firmware Mismatch” message pops up on the screen during the firmware upgrade. This simply means that the firmware does not match the NVR’s hardware. Simply download the correct firmware and the upgrade will go through without any issue.

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).