Ce que l'on voit dans les films ou les séries ne reflète pas toujours la réalité et peut ne jamais arriver en vrai. En fait, lorsqu'il s'agit d'effractions, de cambriolages ou d'attaques de pirates informatiques, les films regorgent de choses complètement irréalistes.
Souvent, les techniciens hautement spécialisés ne sont même pas impliqués dans le processus de tournage pour fournir des conseils appropriés. C’est ainsi que le public se laisse piéger par une réalité déformée, laissant les experts eux-mêmes désemparés face à de telles contrefaçons. Par exemple, les spectateurs croient que certaines poudres peuvent détecter les rayons IR qui protègent le Saint Graal. Ou bien, ils pensent qu'un cambrioleur peut connecter un fil au clavier Ajax, lire le mot de passe, et pirater le système de sécurité.
Nous avons passé au crible le mythe le plus célèbre du grand écran : le piratage d'un système de sécurité via son clavier.
En règle générale, cette opération s'effectue en trois étapes principales :
- Trouver un clavier ;
- Obtenir un accès physique ou intercepter un signal radio ;
- Pirater le système via un logiciel tiers.
Découvrons ce qui ne va pas à chaque étape.
Étape 1 : Trouver un clavier
La première étape de toute tentative d'intrusion consiste à recueillir des informations. Au cinéma, quand des cambrioleurs entrent dans un bâtiment, ils savent exactement où aller et où chercher les appareils à pirater, même si ces derniers sont cachés derrière un mur. Bien que cela puisse sembler simple en théorie, il est en réalité assez difficile de distinguer les appareils filaires des appareils sans fil en pratique.
Pour déterminer l'emplacement exact du clavier filaire intérieur, un intrus doit utiliser un multiscanner haute puissance afin de localiser le câble spécifique dissimulé dans la paroi. Cependant, le multiscanner ne permet pas d'identifier la nature des câbles détectés : qu'il s'agisse de ceux d'une sonnette, d'un interphone ou du câblage électrique. En plus, avec des murs épais, un multiscanner peut être totalement inutile.
Si vous utilisez un clavier sans fil installé à l'intérieur, chercher des fils cachés dans le mur ne servira strictement à rien aux cambrioleurs. Les intrus peuvent tenter de scanner le signal radio pour détecter la localisation de l'appareil sans fil. Cependant, l'appareil ne dispose que d'un temps très court pour communiquer avec la centrale grâce à la technologie TDMA. Le reste du temps, leurs modules de communication sont inactifs. Pour un intrus, cela peut prendre des dizaines de minutes pour localiser la source du signal. Et même ainsi, il n’y a aucune garantie que la source de signal détectée appartient à l’appareil visé. De plus, il se peut que ce ne soit pas un dispositif Ajax, car d'autres appareils utilisent également les fréquences Ajax.

Cependant, pour intercepter le signal radio, les intrus utilisent un intercepteur de code. Un dispositif spécial intercepte le signal transmis lorsque le système est armé ou désarmé. Néanmoins, il est impossible de pirater un appareil Ajax de cette manière en raison du chiffrement du signal et d'un protocole de communication propriétaire.
👉 En savoir plus sur le protocole radio Jeweller
Technologies de protection :
- chiffrement par blocs avec une clé dynamique,
- Principe TDMA.
Cet article se concentre sur les claviers intérieurs Ajax. Le portefeuille de produits Ajax comprend également des claviers extérieurs. Bien qu'installées à l'extérieur et parfois à portée de main, ces claviers bénéficient d'une protection anti-sabotage renforcée et peuvent résister même à un intrus qui applique une force physique sur le boîtier.
Étape 2 : Accès physique
La première faille recherchée par un intrus est l'accès physique à vos dispositifs de sécurité. L'accès doit être rapide et silencieux, même s'il faut percer un mur de cinquante centimètres.
En règle générale, les claviers sont installés à l'entrée. Généralement, il s'agit de murs porteurs en brique, en béton ou en béton armé, d'une épaisseur de 25 cm ou plus (selon les codes et réglementations du bâtiment). Parfois, il peut atteindre 50 cm, et le percer silencieusement en quelques secondes est impossible.

En plus d'attirer l'œil des voisins, ce procédé présente un risque d'endommagement du dispositif par perçage. La ligne Fibra du clavier filaire passe à l'intérieur de la goulotte intégrée au panneau de montage SmartBracket. Les goulottes ont une construction incurvée et le câble est fixé à l'aide de colliers de serrage. C’est pourquoi, si des intrus percent le SmartBracket, ils couperaient probablement tous les fils.

Outre d’endommager le dispositif, les utilisateurs et le centre de télésurveillance seront informés de la tentative d’Intrusion. Si le câble est endommagé, ils recevront des notifications concernant un court-circuit et une rupture de la connexion par anneau (si la topologie En anneau est utilisée). En cas de rupture du câble ou d'endommagement du clavier, une notification concernant la perte de communication avec la centrale sera également reçue.
👉 En savoir plus sur la technologie Fibra

Même si un intrus tente d'endommager le système de sécurité par sabotage électrique (par exemple, en utilisant un pistolet paralysant), le dispositif Superior LineProtect Fibra absorbera l'impact. Tous les dispositifs entre le LineProtect et la centrale continueront de fonctionner.
Découvrez le dispositif Superior LineProtect Fibra, un module qui protège les centrales et les dispositifs filaires Ajax contre le sabotage lorsqu'un intrus provoque des courts-circuits, applique 110/230 V~ ou utilise des pistolets paralysants. Le module surveille la tension d'entrée et de sortie sur la ligne Fibra. Si le LineProtect détecte un courant anormal, il fait sauter les fusibles et coupe l'électricité pour tous les dispositifs branchés entre lui et la centrale.
Les claviers sans fil n'ont tout simplement aucun fil. De plus, il n'y a pas de fils à l'intérieur des boîtiers de clavier Ajax, qu'ils soient sans fil ou câblés. Il est donc impossible de se connecter à un quelconque fil à l'intérieur des appareils. Le seul fil disponible est un câble Fibra isolé et caché.

Certains cambrioleurs dans les films arrachent le clavier du mur et le cassent, provoquant ainsi la défaillance du système de sécurité. Cependant, le clavier n'est qu'une partie du système, mais pas son « cerveau ». Endommager un clavier numérique n'est donc pas très judicieux compte tenu du risque pour la sécurité globale. En plus, les claviers Ajax possèdent un bouton anti-sabotage qui prévient les utilisateurs et le centre de télésurveillance si quelqu'un tente d'ouvrir le dispositif, de le décrocher de son support ou de l'arracher du mur.
Technologies de protection :
- notifications instantanées,
- détection de perte de communication,
- alarme anti-sabotage,
- Superior LineProtect Fibra,
- connexion par anneau.
Étape 3 : Piratage
Imaginons qu'un intrus ait réussi à se brancher au clavier sans que le système ne s'en aperçoive. Puisque cette situation ne concerne que les dispositifs filaires Fibra nous allons nous concentrer là-dessus. Se connecter à un seul fil, comme montré dans les films ou les séries télévisées, n'a aucun sens car la ligne Fibra possède quatre fils : deux fils de signal et deux fils d'alimentation.
Pour protéger les données transmises, Fibra utilise un chiffrement avec une clé dynamique. Pour pirater le système et accéder aux données, il faudrait utiliser un ordinateur ultra-puissant et y passer des semaines, ou même des années. Autrement dit, c'est une perte de temps totale. Cependant, il faut toujours pouvoir accéder aux données, même si elles sont chiffrées. Chaque session de communication entre une centrale et un dispositif commence par une authentification : les marqueurs et propriétés uniques sont comparés. Si au moins un paramètre échoue à la vérification, la centrale ignore les commandes du dispositif. Par conséquent, toute tentative de sabotage ou d'interception de données s'avère inutile.

Le clavier n'enregistre pas vos codes secrets : il est donc impossible pour quelqu'un de les récupérer en manipulant l'appareil. Lorsque l’utilisateur saisit le code, il est envoyé à la centrale sous forme chiffrée, et la centrale le vérifie. Les codes sont chiffrés dans la centrale et ne peuvent pas être lus. De plus, la centrale Ajax utilise son propre système sécurisé, OS Malevich, ce qui le rend totalement insensible aux virus et aux tentatives de piratage informatique.
Il est également impossible de deviner le code en utilisant une attaque par force brute. Si un code incorrect est saisi ou si un dispositif d'accès non vérifié est utilisé trois fois de suite en moins d'une minute, le clavier sera verrouillé pour la durée spécifiée dans ses paramètres. Pendant ce temps, la centrale ignore tous les codes et dispositifs d'accès, tout en informant les utilisateurs du système de sécurité et le centre de télésurveillance de la tentative d'accès non autorisé.

Pour finir, il est impossible de s’introduire dans le système sans déclencher une alerte. Tout désarmement du système est enregistré, et les utilisateurs ainsi que le centre de télésurveillance en recevront une notification. Personne ne peut retirer une notification du flux d'événements de la centrale. De plus, si le centre de télésurveillance surveille les heures auxquelles le système est normalement armé et désarmé, l'opérateur appelle l'utilisateur lorsque le système est désarmé à un moment imprévu.
Technologies de protection :
- protocole de communication propriétaire chiffré,
- protection contre l'usurpation des données,
- verrouillage automatique contre tout accès non autorisé.
Keypads
Découvrir tous les claviers Ajax
En résumé
Pour résumer, pirater un système Ajax est une tâche extrêmement difficile. Les données sont protégées par chiffrement, et le clavier ne stocke pas les codes. La centrale vérifie chaque commande, filtrant les tentatives d'accès non autorisées. Les attaques par force brute traditionnelles sont rendues impossibles grâce à la fonction de verrouillage automatique du clavier.
Ce qui se déroule dans les films, les séries télévisées ou les publicités respecte les lois du drame, dérogeant souvent aux principes de la physique et des mathématiques. Cependant, même dans ce domaine, nous pouvons vous donner un spoiler : essayez d’être sceptique envers tout ce que vous voyez dans les films.















