Les appareils domestiques intelligents non sécurisés peuvent être piratés, ce qui met votre réseau domestique en péril.  Découvrez comment sécuriser les appareils de l'Internet des objets.

Comment rester en sécurité et privé lorsque vous utilisez des gadgets pour la maison intelligents

Publicité L'Internet des objets peut vous apporter beaucoup de commodité, mais il permet également aux pirates d'accéder plus facilement à vos appareils. En tant que tel, il est essentiel de vous assurer que les gadgets que vous apportez chez vous sont sécurisés avant même qu'ils ne soient allumés. Voyons

Publicité

L'Internet des objets peut vous apporter beaucoup de commodité, mais il permet également aux pirates d'accéder plus facilement à vos appareils. En tant que tel, il est essentiel de vous assurer que les gadgets que vous apportez chez vous sont sécurisés avant même qu'ils ne soient allumés.

Voyons comment vous pouvez rester en sécurité avec des gadgets intelligents.

Quel est le problème avec les gadgets Smart Home?

Le principal attrait des «gadgets intelligents» est qu’ils utilisent un réseau pour atteindre leurs objectifs. C'est ce qui les rend «intelligents» en premier lieu. Contrairement aux gadgets «stupides», les plus intelligents peuvent communiquer avec d'autres appareils et Internet pour atteindre un objectif spécifique.

Cette fonctionnalité ajoutée, cependant, peut également être utilisée contre vous. Alors que les gadgets intelligents peuvent désormais communiquer entre eux, les pirates informatiques peuvent utiliser ce canal de communication pour communiquer avec vos appareils.

Cela ouvre les périphériques de l'Internet des objets (IoT) à un monde de cybercriminalité, dans lequel les pirates informatiques ont accès à des périphériques qu'ils ne pouvaient auparavant pas toucher.

Que peuvent faire les gadgets intelligents pour la maison intelligente?

Ainsi, vos appareils intelligents sont susceptibles aux pirates. Et alors? Que vont-ils faire quand ils entreront dans votre montre intelligente? Vous verrez combien d'étapes vous avez franchies aujourd'hui? Vous donner des conseils pour améliorer votre entraînement?

Les choses deviennent un peu plus effrayantes lorsque vous réalisez de quoi ces gadgets sont capables. Par exemple, votre montre intelligente utilise-t-elle le GPS pour suivre vos progrès lorsque vous faites du jogging?

Si un pirate informatique accède à ces données, il peut voir ce qui est envoyé et surveiller votre position à tout moment. Ils peuvent utiliser les données pour vous harceler ou pour vous surveiller lorsque vous organisez un cambriolage.

Cela peut sembler une décadence paranoïaque, mais c'est vraiment une réalité! WeLiveSecurity a signalé une montre intelligente pour enfants qui a été rappelée après que la première vague de modèles a envoyé des données non chiffrées. Cela permettait aux pirates de surveiller la localisation de l'enfant à tout moment, ce qui justifiait le rappel du produit pour des raisons de confidentialité.

Comment sécuriser vos appareils Internet of Things

Chaque fois que vous allez acheter un nouveau gadget pour votre maison, posez-vous ces six questions pour vous assurer de protéger votre vie privée.

1. "Est-ce facile de pirater ça?"

Le terme «Internet des objets» est un peu vague. La plupart du temps, il décrit un appareil qui se connecte à Internet. C'est pourquoi c'est «l'Internet des objets»; ce sont beaucoup de «choses» qui sont connectées à Internet dans son ensemble.

Parfois, cependant, les gens utilisent ce terme pour décrire un appareil qui se connecte simplement à un autre gadget sans utiliser Internet. La facilité avec laquelle un appareil pénètre dans un périphérique dépend de l'accès réel ou non à Internet.

C'est une bonne idée de voir à quel point il serait facile pour un pirate informatique de pénétrer dans l'appareil. Quelque chose qui se connecte à Internet a beaucoup plus de chance d'être percé que quelque chose qui se connecte uniquement à une application.

Le botnet Mirai, par exemple, a recherché des ports de gadget IoT ouverts sur Internet. Cela signifiait que les appareils utilisant une connexion Internet risquaient d'être analysés et envahis. Cependant, tous les appareils qui fonctionnaient hors ligne avaient plus de facilité à éviter les attaques de Mirai.

Cela ne veut pas dire que tout appareil qui ne se connecte pas à Internet est impénétrable. Cependant, cela signifie que seules les personnes à portée de l'appareil peuvent y accéder. Cela limite la portée d'un pirate informatique potentiel à quelques mètres autour de l'appareil. Il est beaucoup plus facile d'attraper un pirate informatique dans votre jardin que dans un autre pays!

2. "Si c'était piraté, combien de dégâts cela ferait-il?"

Tous les appareils intelligents ne nuisent pas à votre vie privée lorsqu'ils sont compromis. Oui, si quelqu'un montait dans votre montre intelligente, elle pourrait en récupérer des informations personnelles, comme votre emplacement.

Cependant, si quelqu'un pirate votre centre de contrôle d'ampoules intelligent, l'intrus ne peut rien faire d'autre que de changer les couleurs de l'éclairage de votre maison contre votre volonté!

Pensez à ce qui se passerait si quelqu'un introduisait l'appareil que vous envisagez d'acheter. Si l'idée vous donne de l'inquiétude, ne l'obtenez peut-être pas!

3. "Utilise-t-il le cryptage?"

Vérifiez à nouveau si le périphérique chiffre les données avant de les envoyer. Le cryptage des données est très important pour empêcher les pirates informatiques de lire les données envoyées par votre appareil. S'il n'y a pas de cryptage, un pirate informatique peut surveiller les données que votre appareil envoie avec une relative facilité.

Avant d'acheter un appareil intelligent, effectuez des recherches pour savoir s'il prend en charge le cryptage. Si vous ne trouvez aucune mention de cela dans la description du produit, consultez le manuel en ligne ou faites une recherche sur sa méthode de cryptage. N'achetez aucun gadget qui ne puisse pas chiffrer ses propres données - cela pourrait causer d'énormes problèmes de confidentialité si un pirate informatique y pénétrait!

4. "Quelles fonctionnalités de sécurité at-il?"

Est-ce que l'appareil prend en charge l'authentification 2FA lorsque vous vous connectez? Vous donne-t-il un nom d'utilisateur et un mot de passe par défaut lors de la configuration - et si oui, pouvez-vous facilement le changer pour quelque chose de plus sécurisé? Si vous pouvez vous y connecter via Internet, existe-t-il des mesures préventives pour empêcher un étranger de se connecter?

Les fonctions de sécurité sont essentielles pour assurer la sécurité de vos appareils. S'il semble que les fabricants ne le fassent pas assez bien pour le sécuriser, ne le laissez pas entrer dans votre maison!

Nous avons couvert différentes méthodes de sécurité dans notre guide sur les avantages et les inconvénients de l'authentification à deux facteurs. Avantages et inconvénients des types et méthodes d'authentification à deux facteurs. Avantages et inconvénients des types et méthodes d'authentification à deux facteurs. Aucune méthode d'authentification à deux facteurs n'est créée. égal. Certains sont manifestement plus sûrs et plus sûrs. Voici un aperçu des méthodes les plus courantes et des méthodes qui répondent le mieux à vos besoins. Lisez-en plus, alors lisez-le pour savoir quelles méthodes de sécurité sont les meilleures pour protéger vos futurs achats IoT.

5. «Une entreprise réputée a-t-elle conçu cela?

Dans la grande course de l'Internet des objets, tout le monde tient à être celui qui est «le premier sur le marché». Les entreprises naissent pour profiter de la ruée vers l'or, puis prennent des raccourcis afin de produire des produits et de mâle. Ils ne sont généralement pas soumis à des tests de sécurité appropriés et peuvent par conséquent contenir des vulnérabilités criantes.

Assurez-vous toujours que les entreprises de bonne réputation ont conçu les appareils que vous avez installés chez vous. Les entreprises qui ont une réputation de qualité supérieure ne peuvent pas se permettre de prendre des raccourcis; s'ils le faisaient, leurs clients se tourneraient rapidement vers leurs concurrents.

Essayez d'éviter les produits qui semblent de mauvaise qualité, peu importe leur prix. Les produits qui n'ont pas été correctement entretenus ou contrôlés sont beaucoup plus susceptibles de contenir des défauts invalidants que les appareils soumis à des contrôles rigoureux.

6. "Ai-je vraiment besoin d'être intelligent?"

Avant d’apporter un appareil intelligent à la maison, réfléchissez si vous en avez vraiment besoin. Un appareil intelligent comporte sa juste part de vulnérabilités, et c'est à vous de choisir si les avantages de l'avoir dans votre maison l'emportent sur la possibilité que quelqu'un le pirate.

Bien sûr, si vous aimez l'idée d'ampoules intelligentes qui changent de couleur, vous ne pouvez pas facilement y parvenir par d'autres moyens. S'il est piraté, le résultat final est bénin. Une serrure intelligente, cependant, est un beau luxe commode, mais peut vraiment causer des maux de tête si quelqu'un réussit à la compromettre.

Qu'en est-il des appareils IoT que vous possédez déjà?

Bien sûr, tout cela est utile pour l'achat d'un nouvel appareil, mais qu'en est-il de ceux que vous possédez déjà? Existe-t-il un moyen de sécuriser votre maison lorsque les appareils intelligents y sont déjà?

Heureusement, il existe des moyens de rester en sécurité même après avoir acheté des appareils intelligents. Nous avons présenté les meilleures façons de le faire dans notre guide sur la sécurisation des appareils IoT. 5 astuces pour sécuriser vos appareils intelligents et vos périphériques IoT 5 astuces pour sécuriser vos appareils Smart et appareils IoT Le matériel domestique intelligent fait partie de l'Internet des objets, mais dans quelle mesure votre réseau avec ces appareils connectés est-il sécurisé? Lire la suite

Garder votre maison intelligente en sécurité

La meilleure façon de protéger votre maison des intrus numériques est de prendre soin de ce que vous y apportez. En faisant preuve de prudence lors de vos achats, vous pouvez empêcher les intrus de ne pas causer de dommages.

Vous souhaitez savoir comment les pirates informatiques utilisent des appareils intelligents compromis à leurs propres fins? Essayez notre article sur les botnets IoT The Rise of IoT Botnets (et comment protéger vos périphériques intelligents) The Rise of IoT Botnets (et comment protéger vos périphériques intelligents) Les botnets menacent de détourner et de détruire l'Internet des objets. Voici comment protéger vos appareils IoT de ce terrible malware. Lire la suite .

En savoir plus sur: Internet des objets, confidentialité en ligne, sécurité en ligne.