ID.nl logo
Hoe beveilig je domotica en andere slimme apparatuur?
© Reshift Digital
Huis

Hoe beveilig je domotica en andere slimme apparatuur?

De verwarming die aanspringt als je de straat in fietst. Een deurbel met een camera. Een horloge dat inzicht geeft in onze gezondheid. Slimme apparaten hebben het leven in korte tijd een stuk aangenamer gemaakt. Maar niet veiliger, want qua beveiliging zijn deze apparaten een stuk minder slim. Vaak zijn IoT-apparaten zelfs een bedreiging voor het thuisnetwerk en jouw gegevens. Dus zul je die beveiliging zelf moeten regelen.

Dat beveiliging hét zwakke punt is van veel Internet of Things-apparaten (IoT), is geen verrassing. De IoT-producenten op jacht naar marktaandeel willen dat hun producten vooral cool, gebruiksvriendelijk en goedkoop zijn. Beveiliging speelt geen rol, ook niet bij de kopers. Veel IoT-apparaten zijn bovendien merkloos, worden ergens ver weg in grote aantallen gemaakt, verscheept en verkocht. Niemand die zich er daarna nog op laat aanspreken dat een lek gedicht moet worden. Vaak is een IoT-apparaat ook een gesloten systeem dat helemaal geen verdere configuratie toelaat of slechts minimale opties biedt. En als dan ook nog de Nederlandse en Europese autoriteiten verzuimen op te treden of eisen te stellen, dan komen we in de situatie waarin we nu verkeren, met een enorm aanbod aan slimme maar onveilige apparaten en dus een probleem dat we zelf moeten oplossen.

Gelukkig zijn er voldoende mogelijkheden om IoT-apparaten wel goed te beveiligen. Dat doe je door de beveiliging in lagen te organiseren, ‘defence in depth’ of ‘layered security’ in techneuten-Engels. De eerste laag zijn de IoT-apparaten zelf. Alles wat je daar kunt regelen en dichttimmeren, hoeft in de schillen eromheen niet meer. De tweede laag is het netwerk waarmee de apparaten verbonden zijn en de derde laag zijn de gebruikers. Allemaal kunnen ze specifieke zaken bijdragen om IoT veilig te maken.

©PXimport

Wat is Internet of Things?

Ook al zegt de term ‘Internet of Things’ of afgekort ‘IoT’ je niets, de kans is groot dat je er toch al wel iets van in huis hebt. Bij IoT gaat het om fysieke apparaten zoals lampen, wasmachines, de smart-tv, eigenlijk alle apparaten die ingebouwde elektronica, software, sensoren en actuatoren combineren met een netwerkverbinding die gegevens kunnen verzamelen en uitwisselen. Populaire IoT-apparaten zijn de Philips Hue-lampen, de Toon en Nest slimme thermostaat, maar ook draagbare fitnessmeters.

©PXimport

Waar zitten de gaten?

IoT-apparaten kennen een aantal veelvoorkomende zwakheden. De eerste is vaak de firmware. Bij het schrijven van de code is er weinig aandacht voor beveiliging, vaak worden ook blokken code en componenten hergebruikt die soms al verouderd of bewezen onveilig zijn. Een tweede manco is het gebrek aan updates en security-fixes én aan een mechanisme om die automatisch te installeren op de IoT-apparaten. Daarnaast zijn IoT-apparaten zelden serieus gehardened, wat betekent dat functionaliteit en communicatieprotocollen ingeschakeld zijn die niet worden gebruikt. Opties om deze alsnog zelf uit te schakelen ontbreken vaak. Ook is de algehele configureerbaarheid vaak beperkt. Tot slot gebruiken veel IoT-apparaten standaard gebruikersnamen en wachtwoorden en ontbreekt soms zelfs de mogelijkheid die aan te passen.

01 Updaten

Het is weliswaar een wetmatigheid dat elke update ook nieuwe fouten introduceert, toch is het updaten van de software op een apparaat een beproefde methode om beveiligingslekken te verhelpen. Voorzie daarom in elk geval je nieuwe IoT-apparaat van de nieuwste firmware wanneer je het in gebruik neemt. En probeer die, wanneer dat mogelijk is, ook later te blijven updaten. Sommige IoT-apparaten komen met een eigen app die soms laat zien welke firmwareversie er wordt gebruikt en of daar updates voor beschikbaar zijn. Controleer dat anders zelf op de website van de leverancier. Check ook de handleiding voor informatie over hoe je moet updaten. Download dan de updates en sla deze op. Log in op de webinterface van het IoT-apparaat en zoek de functie om de firmware te updaten. Upload de nieuwe versie naar het apparaat en laat deze installeren. Controleer daarna of het apparaat naar behoren werkt en of de belangrijkste instellingen, zoals het ip-adres (zie verderop) en de netwerkverbinding, onveranderd zijn gebleven.

©PXimport

02 Wachtwoorden

Neem je een nieuw IoT-apparaat in gebruik, pas dan minimaal het administrator-wachtwoord aan. Veelal is dit een standaard wachtwoord dat voor alle soortgelijke apparaten gelijk is – soms zelfs voor alle apparaten van hetzelfde merk. Gebruik ook niet één wachtwoord voor al je IoT-apparaten maar geef elk een uniek en moeilijk wachtwoord. Dat kan een lange maar makkelijk te onthouden wachtwoordzin zijn, maar helaas kunnen lang niet alle IoT-apparaten daar goed mee overweg. Dan is een kort maar random gegeneerd wachtwoord de betere optie. Gebruik een wachtwoordkluis als Keepass of Enpass om het unieke wachtwoord van elk apparaat te bewaren. Ondersteunt het IoT-apparaat het veranderen van de naam van het admin-account of kun je meerdere admin-accounts maken en het standaardaccount uitschakelen, dan is dat een aanvullende maatregel die je eenvoudig kunt nemen. Het maakt de beveiliging nog beter.

©PXimport

03 Hardening

Hardening is technisch jargon voor sterker maken. En de beveiliging van apparaten maak je sterker door ongebruikte en onveilige opties uit te schakelen. Ongebruikte opties uitschakelen is lastig omdat dit de functionaliteit van het IoT-apparaat raakt, maar denk ook aan overbodige accounts. Ook is de functionaliteit lang niet altijd toegankelijk, al biedt een login via ssh soms mogelijkheden die via de webinterface of app onzichtbaar zijn. De mogelijkheid tot communiceren via ssh of Telnet zijn wel weer voorbeelden van opties die uitgeschakeld moeten worden wanneer er geen gebruik van gemaakt wordt. En dat geldt bijvoorbeeld ook voor communicatie via poort 80 (http) wanneer poort 443 (https) ook wordt ondersteund en natuurlijk helemaal voor IPv6.

©PXimport

04 Configuratie

Behalve het standaard wachtwoord en account, zijn er, afhankelijk van het (soort) apparaat en bijvoorbeeld het gebruikte communicatieprotocol, ook nog andere opties om de IoT-apparaten beter te beveiligen. Schakel over naar tweefactor-authenticatie voor de login, gebruik voor normaal alledaags gebruik geen account met admin- of root-rechten maar een standaard account met beperkte rechten. Configureer ook zo’n beperkt account voor verbindingen met andere apparaten in het thuisnetwerk zoals tussen een bewakingscamera en een nas. Ook daarvoor zijn geen admin-rechten nodig, niet op de camera en niet op de nas. Schakel op alle IoT-apparaten dhcp uit en configureer een vast ip-adres. Een vast ip-adres zorgt ervoor dat het IoT-apparaat altijd goed bereikbaar is voor de diensten of verbindingen die het mag maken, terwijl het niet na bijvoorbeeld een stroomstoring ineens met een ander ip-adres in het netwerk kan komen en zich bijvoorbeeld onttrekt aan specifieke firewall-regels.

©PXimport

05 Isolatie

De tweede laag in de beveiliging van IoT-apparaten is de netwerklaag. Er zijn meerdere manieren om een netwerk te beveiligen en sommige daarvan kunnen naast elkaar worden gebruikt. Veel ervan berusten op netwerksegmentatie. Zonder netwerksegmentatie kunnen alle apparaten in het netwerk met elkaar communiceren. Met netwerksegmentatie kan dat niet, er worden dan verschillende groepen binnen het netwerk aangebracht die niet zomaar met elkaar kunnen communiceren.

Is er geen mogelijkheid een apart netwerk voor de IoT-apparaten in te stellen, kies dan voor Access Point Isolatie. Hiermee zorg je ervoor dat draadloos verbonden apparaten zoals de IoT-apparaten, alleen met het internet kunnen communiceren en niet met elkaar. Het nadeel van deze methode is dat het geldt voor alle draadloos verbonden apparaten, maar weinig routers bieden de mogelijkheid dit per apparaat in te stellen. Een uitzondering zijn routers voorzien van het opensource-besturingssysteem voor routers DD-WRT. Daarin kan het wel per apparaat worden aangegeven.

©PXimport

06 Gastnetwerk

Een gemakkelijke variant van de AP-isolatie is het gastnetwerk. Dit keer komt er een apart draadloos netwerk bij dat speciaal voor de gasten en in dit geval de IoT-apparaten is. Voor alle apparaten in het gastnetwerk geldt dat deze niet naar de apparaten in het gewone thuisnetwerk kunnen en veelal kunnen ze ook niet met de andere apparaten in het gastnetwerk communiceren. Door nu de IoT-apparaten met dit gastnetwerk te verbinden, beveilig je dus de apparaten in het thuisnetwerk tegen de IoT-apparaten. Een nadeel is wel dat je hiermee de mogelijkheid verliest het gastnetwerk ook echt voor gastgebruik in te zetten. Dat kan nog wel maar dan zitten gasten en IoT-apparaten in één netwerk, en of je dat altijd wilt is ook maar weer de vraag.

©PXimport

07 Een tweede router

Beschik je over een tweede router, dan kun je daarmee een heel apart netwerk neerzetten specifiek voor de IoT-apparaten. De twee routers komen dan in lijn te staan, een router is verbonden met het internet, de wan-poort zit op het modem van de internetprovider. De tweede router is verbonden met de eerste. Je verbindt dus de wan-poort van de tweede router met een lan-poort van de eerste router. Dit stelt wel eisen aan de configuratie van de beide routers. Configureer op beide verschillende wachtwoorden, een verschillend ip-netwerk en verschillende draadloze netwerken met verschillende wpa2-beveiligingscodes. Voor wat het ip-netwerk betreft, configureer bijvoorbeeld op de eerste router het 192.168.0.x netwerk en op de tweede 192.168.1.x of een 10.10.10.x wanneer je het liever echt heel duidelijk verschillend wilt hebben. De tweede router heeft op de wan-poort een ip-adres uit het ip-netwerk van de eerste. Als dns van de tweede router kun je het ip-adres aan de lan-kant van de eerste router nemen maar je kunt ook een dns op het internet configureren zoals de 8.8.8.8 van Google. De IoT-apparaten verbind je draadloos en bedraad met de eerste router. De tweede router is voor het klassieke thuisnetwerk met de goed beveiligde apparaten. Doordat op de tweede router een firewall actief is die al het binnenkomende verkeer, ook dat van het netwerk op de eerste router, weigert, zijn de apparaten die verbonden zijn met de tweede router beveiligd tegen de apparaten die met de eerste router verbonden zijn, dus tegen de IoT-apparaten. Apparaten die met de tweede router verbonden zijn, kunnen wel verbinding maken met apparaten die met de eerste router zijn verbonden.

08 Houd overzicht

Zorg ervoor dat er geen onbekende of vergeten apparaten in het IoT-netwerk komen. Houd een administratie bij van de IoT-apparaten en hun ip-adressen. Dat kan prima in de wachtwoordmanager of Notepad. Controleer zo nu en dan eens of alle apparaten nog aanwezig zijn of investeer in een Fingbox, een 24/7 netwerkmonitor die alles wat er op een netwerk gebeurt monitort en volgens vooraf ingestelde regels waarschuwt. Bijvoorbeeld wanneer een onbekend apparaat online komt maar ook wanneer bekende apparaten nieuwe verbindingen aangaan.

©PXimport

09 Vervang eerder

Kijk kritisch welke IoT-apparaten nog echt actief en in het netwerk aanwezig moeten zijn. Verwijder al die apparaten die je toch niet meer gebruikt of waarvan de functionaliteit ook door andere, nieuwere apparaten kan worden geleverd. Door de hoge innovatiesnelheid en de lage beschikbaarheid van beveiligingsupdates voor bestaande apparaten, is de technische levensduur van IoT-apparaten vaak veel groter dan de economische en zeker de security-technische levensduur. Vervangen door een nieuwe versie met betere software en betere beveiliging is dan een goede keuze ook als het apparaat zelf nog prima functioneert.

Naar standaard beveiliging

Dat het niet handig is dat je bijna een IT-professional moet zijn om veilig gebruik te maken van IoT-apparaten mag duidelijk zijn. Dit is nu ook aan het doordringen bij de bedrijven die IoT pushen. Zo zijn er inmiddels meerdere voorstellen gedaan voor een veilige standaard voor IoT-communicatie. Sommige betreffen echt nieuwe technieken, andere gebruiken bestaande technieken. Tot de laatste behoort het voorstel van Ericsson-engineer M. Sethi die Radius, EAP en 802.1x gebruikt voor authenticatie en netwerktoegang van IoT-apparaten, technieken die nu vooral door bedrijven worden gebruikt. Ook de politiek wordt wakker. Zo heeft Californië sinds kort een wet die vanaf 2020 makers van internet-verbonden apparaten verplicht deze “naar redelijkheid” te beveiligen. Zo zijn standaard wachtwoorden verboden of moet de gebruiker de eerste keer dat hij verbinding maakt zelf een wachtwoord instellen. Kritiek is er echter ook: de wet richt zich vooral op het toevoegen van nieuwe beveiligingseisen en niet op het dichten van de bekende gaten. In Europa is vooral het cybersecurity-agency ENISA een voorvechter van nieuwe standaarden en, waar nodig, regelgeving. Concreet is er echter nog niets.

De cyberaanval-killchain

Een cyberaanval of hack doorloopt altijd een aantal standaard stappen. De eerste is reconnaissance. Hierin verkent de hacker zijn doelwit en zoekt kwetsbaarheden. Stap 2 is weaponization, waarin de aanval wordt voorbereid bijvoorbeeld door specifieke malware te schrijven of een exploit te selecteren. Stap 3 is de delivery, waarin het wapen naar het doel wordt gebracht. Bijvoorbeeld: de malware wordt via mail aan de sysadmin gestuurd in de hoop dat die deze activeert. Stap 4 is exploitation, de eigenlijke hack: het doelwit wordt aangevallen en overgenomen. Stap 5 is command and control, waarbij blijvende toegang wordt ingericht. En tot slot stap 6: actions and objectives, waarin de hacker zijn eigenlijke doel uitwerkt zoals het stelen of vernietigen van gegevens, gebruik van een IoT-apparaat in een ddos-aanval op een ander doel. Respectievelijke tegenmaatregelen zijn detectie, weigeren van toegang, verstoren van de aanval, tegenaanval op de command en control, misleiden van de aanvaller (honeypot) en het inperken, het ‘apart’ plaatsen van een besmet systeem dat daarmee zijn toegang tot de overige infrastructuur verliest.

▼ Volgende artikel
Review Philips Café Aromis 8000-serie - Horecakoffie gewoon bij je thuis
© Philips
Huis

Review Philips Café Aromis 8000-serie - Horecakoffie gewoon bij je thuis

Thuis koffie van restaurantkwaliteit? De Philips Café Aromis 8000-serie belooft het. In deze review lees je of deze volautomaat de hype waarmaakt. Van perfect melkschuim tot minimaal onderhoud: ontdek waarom dit apparaat je lokale barista overbodig maakt, zelfs met gewone supermarktbonen!

Fantastisch
Conclusie

Dit is meer dan een keukenapparaat; het is een stukje levensgeluk. Je hoeft niet meer te kiezen tussen gemak en smaak. De Philips Café Aromis 8000 bewijst dat je dat perfecte koffiemomentje gewoon thuis kunt creëren. Zonder barista-cursus, zonder gedoe, maar mét die gelukzalige stilte na de eerste slok.

Plus- en minpunten
  • Barista-melkschuim zonder slangetjes
  • Haalt goud uit supermarktbonen
  • Stil in gebruik
  • Einde aan discussies dankzij gebruikersprofielen
  • Foolproof bediening: iedereen kan nu topkoffie zetten
  • Vakje voor gemalen koffie is wat knullig
  • Geen actieve kopjeswarmer
  • Plastic lekbak voelt goedkoop aan

Je kent het vast: je zit in je favoriete koffietentje, neemt een eerste slok van de cappuccino die je hebt besteld en valt even stil. De temperatuur, het mondgevoel, die volle smaak… alles lijkt te kloppen. En dan denk je aan de koffie thuis. Die is prima, of in elk geval best oké. Maar daar blijft het dan ook bij.

Dat dacht ik tenminste. Tot ik de Philips Café Aromis 8000-serie op mijn aanrecht installeerde en mijn keuken stante pede in een soort hippe koffiebar veranderde. De installatie van deze fraaie machine behelst niet meer dan een stekker in het stopcontact, water in het reservoir en een dosis verse koffiebonen bovenin. That’s it. Daarna kan het feest beginnen.

Hoewel de term 'restaurantkwaliteit' vaak niet meer dan een loze marketingkreet is, maakt dit apparaat dat woord opeens bizar concreet. Dat zit 'm in heel basale dingen: de koffie is direct op de juiste temperatuur (niet dat lauwe net-niet) en de smaak is vol en romig, zonder die nare bittere nasmaak. Dit apparaat lijkt bovendien precies te snappen wat jij wil; zonder dat je zelf als een bezetene aan de knoppen hoeft te draaien, staat er binnen de kortste keren een meer dan fatsoenlijke kop koffie voor je neus. Wat een topding!

©Philips

Bonen vs cups: fight!

Voor wie nog twijfelt om de overstap te maken van cups naar bonen: doe het. Het verschil is niet subtiel, het is een aardverschuiving. Waar capsules vaak toch een beetje vlak smaken, proef je hier ineens nuances die je eerder miste. Het apparaat oogt misschien intimiderend professioneel, maar de bediening is uiteindelijk net zo simpel als je gewend bent van je good old Nespresso.

Duurdoenerij niet nodig

Erg prettig is het feit dat de machine enorm vergevingsgezind is. Hippe koffiesnobs vertellen je doorgaans dat je zonder exclusieve bonen van 30 euro per kilo nergens bent. Onzin, blijkt nu. Zelfs met een zak supermarktbonen en een pak volle melk (lang houdbaar werkt het best!) tovert dit ding een resultaat tevoorschijn waar je u tegen zegt. Hij weet echt het maximale uit elke boon te persen. Luxe zonder dat je boodschappenlijstje ingewikkeld of overdreven duur wordt, ik hou ervan.

En dan de melk. Vaak is dat thuis niet meer dan een zielig laagje luchtbelletjes dat na tien seconden als sneeuw voor de zon verdwijnt. Hier niet. Dit schuim is stevig, rijk en blijft dapper overeind staan. M'n ochtendcappuccino heb ik dan ook spontaan heilig verklaard, maar de echte verrassing is wat mij betreft de optie 'Melange'. Die is gloeiend heet, heeft de ideale verhouding tussen melk en koffie (puristen verklaren me voor gek) en maakt me elke keer weer instant gelukkig. Ik was aanvankelijk wat sceptisch over dit soort voorgeprogrammeerde recepten, maar deze verhouding is zo perfect afgestemd dat het elke keer weer aanvoelt als een echte traktatie.

©Philips

'Wat willen jullie drinken?'

Bezoek over de vloer? Kom maar door met de bestellingen! Vroeger hoopte ik stiekem op de keuze voor zwart (want: geen gedoe met melk), nu draai ik mijn hand niet meer om voor een latte of espresso macchiato. Sterker nog, ik nodig mensen nu vol enthousiasme uit om een kopje koffie te komen doen, en de reacties zijn elke keer unaniem: "Wauw, lekkere koffie!" 

Het mooie is dat je specifieke voorkeuren van je bezoek niet elke keer opnieuw hoeft in te voeren. Dankzij de gebruikersprofielen heeft iedereen in huis zijn eigen 'knop'. De een wil de latte met extra melk, de ander wil 'm juist sterker: dat kun je allemaal opslaan. En de machine verrast ook in de breedte. Waar ik zelf inmiddels min of meer verslaafd ben aan de Red Eye (een pittige boost voor de korte nachten), scoor ik bij mijn dochter punten met de 'Babychino'-functie: alleen warm melkschuim. Lekker voor het slapen gaan. 

Voor de liefhebbers zitten er trouwens nog allerlei cold brew-opties in het assortiment. Niet helemaal mijn ding – koffie kan me niet heet genoeg – maar fijn dat het kan als de smaak (of het bezoek) daarom vraagt.

©Eelko Rol

Geen schoonmaak-nachtmerries

Dan het onderhoud. We kennen de horrorverhalen van schimmelende slangetjes in volautomaten en hopeloos verkalkte zetgroepen. De Café Aromis 8000 is wat dat betreft een verademing. Water bijvullen, bakje met koffiepucks legen en (belangrijk!) de melkhouder gewoon even omspoelen onder de kraan (schijnt zelfs in de vaatwasser te kunnen). Geen ingewikkeld gedoe; de machine spoelt zichzelf krachtig door bij het opstarten en afsluiten. Het ding staat er, hij werkt en zeurt verder niet om aandacht. Had ik al gezegd dat dit een topding is?

O, en er is een app. Is die noodzakelijk? Neuh. Is het lekker? Ja! Via de app kun je de machine alvast aan het werk zetten terwijl je zelf nog even je mail checkt in bed. Je weet: technologie is op zijn best als het je luiheid faciliteert, en dat heeft Philips hier goed begrepen.

©Philips

Conclusie? Dit is meer dan een keukenapparaat; het is een stukje levensgeluk. Je hoeft niet meer te kiezen tussen gemak (dag Senseo!) en smaak. De Philips Café Aromis 8000 bewijst dat je dat perfecte koffiemomentje gewoon thuis kunt creëren. Zonder barista-cursus, zonder gedoe, maar mét die gelukzalige stilte na de eerste slok.

Enige minpuntje is wellicht de prijs, want die is met 999 euro best fors. Maar reken maar uit: een cappuccino kost tegenwoordig al snel 4 euro, dus met 250 gloeiend hete geluksmomentjes thuis heb je deze machine er al uit. Dat moet je jezelf gewoon gunnen.

▼ Volgende artikel
Voormalige Assassin's Creed-baas klaagt Ubisoft aan
Huis

Voormalige Assassin's Creed-baas klaagt Ubisoft aan

Marc-Alexis Côté, die voorheen de Assassin's Creed-gamefranchise bij Ubisoft overzag, heeft dat bedrijf nu aangeklaagd.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

Afgelopen oktober werd aangekondigd dat Côté vertrokken was bij het bedrijf. Dat gebeurde rond dezelfde tijd als dat Ubisoft de Assassin's Creed-franchise onderbracht onder Vantage Studios, een nieuwe dochteronderneming die het samen met Tencent heeft opgericht. Côté heeft decennialang aan de Assassin's Creed-franchise gewerkt en stond de laatste jaren aan het hoofd van de populaire spellenreeks.

Côté zou toen Assassin's Creed naar Vantage Studios ging een aanbod van Ubisoft hebben gekregen om een andere leidende positie binnen het bedrijf aan te nemen. Côté liet kort daarna publiekelijk weten dat deze positie niet vergelijkbaar was met zijn eerdere werk.

De aanklacht

Nu klaagt Côté Ubisoft dus aan, zo meldt CBC Radio Canada. Volgens hem zou hij de rol van 'Head of Production' aangeboden hebben gekregen binnen Ubisoft nadat Assassin's Creed binnen Vantage Studios werd ondergebracht, gevolgd door een mogelijke positie als 'Creative House'.

Volgens Côté zou hij daardoor leiderschap krijgen over "tweederangs" Ubisoft-franchises. Aangezien hij daarvoor de Assassin's Creed-franchise overzag, voelde dit voor hem als een wezenlijke stap terug.

Côté nam naar eigen zeggen twee weken vrij om over deze situatie te reflecteren. Aan het einde van die periode zou Ubisoft hebben geëist dat hij een besluit moest maken en besloot Côté dat dit een onacceptabele situatie was, en een "ontslag in vermomming". Hij eiste dan ook ontslagvergoeding, waarna hij te horen kreeg dat hij niet meer op werk hoefde te komen en Ubisoft aankondigde dat hij was vertrokken.

Volgens Côté heeft Ubisoft geclaimd dat hij vrijwillig is vertrokken, zodat men geen ontslagvergoeding hoefde te betalen. Côté eist nu twee jaar aan loon als ontslagvergoeding en 75.000 dollar aan schadevergoeding vanwege machtsmisbruik en schade aan zijn reputatie. In totaal komt dat neer op meer dan 1,3 miljoen dollar. Ook wil hij dat het concurrentiebeding komt te vervallen.

Vantage Studios en Assassin's Creed

Ubisoft richtte vorig jaar samen met het Chinese Tencent de dochteronderneming Vantage Studios op. Daar zijn de drie belangrijkste Ubisoft-franchise in ondergebracht, namelijk Assassin's Creed, Far Cry en Rainbow Six. Ook de ontwikkelteams die aan deze reeksen werken maken nu onderdeel uit van Vantage Studios.

De Assassin's Creed-franchise is al jarenlang een van de belangrijkste gamereeksen van de Franse uitgever Ubisoft. In de spellen gebruiken spelers parkour, stealth en gevechten om diverse exotische locaties uit de geschiedenis te verkennen. Het meest recente deel is het vorig jaar uitgekomen Assassin's Creed Shadows.