Paramétrages de cookies

×

Cookies fonctionnels

Ce site utilise des cookies pour assurer son bon fonctionnement et ne peuvent pas être désactivés de nos systèmes. Nous ne les utilisons pas à des fins publicitaires. Si ces cookies sont bloqués, certaines parties du site ne pourront pas fonctionner.

Mesure d'audience

Ce site utilise des cookies de mesure et d’analyse d’audience, tels que Google Analytics et Google Ads, afin d’évaluer et d’améliorer notre site internet.

Contenus interactifs

Ce site utilise des composants tiers, tels que ReCAPTCHA, Google NotAllowedScript6648cb3c169d6Maps, MailChimp ou Calameo, qui peuvent déposer des cookies sur votre machine. Si vous décider de bloquer un composant, le contenu ne s’affichera pas

Réseaux sociaux/Vidéos

Des plug-ins de réseaux sociaux et de vidéos, qui exploitent des cookies, sont présents sur ce site web. Ils permettent d’améliorer la convivialité et la promotion du site grâce à différentes interactions sociales.

Session

Veuillez vous connecter pour voir vos activités!

Autres cookies

Ce CMS Joomla utilise un certain nombre de cookies pour gérer par exemple les sessions utilisateurs.

La cybersécurité et les appareils intelligents et connectés IoT.

Écrit par
Évaluer cet élément
(0 Votes)

Hackable iOt onsecure

Presque tous les appareils électroménagers incluent désormais une sorte de fonctionnalité intelligente. Des caméras intelligentes qui vous avertissent des espions, des serrures intelligentes qui les éloignent. 

Vous pouvez modifier à distance la température et l'éclairage de votre pièce, commencer à griller ou à cuisiner, vérifier le contenu de votre réfrigérateur ou passer l'aspirateur sur le sol. Pendant ce temps, Alexa, Google ou Apple contrôleront tous les appareils Internet des objets (IoT).

Les appareils IoT me rendent nerveux car ils ont un micrologiciel souvent obsolète ou contenant une vulnérabilité non corrigée. Il n'est pas rare que les correctifs ou les mises à jour se retrouvent au bas de la liste des priorités du propriétaire moyen.

Chaque nouvel appareil intelligent crée une nouvelle vulnérabilité chez soi en fournissant un nouveau vecteur d’attaque aux attaquants. Et certains appareils pourraient causer de réels dommages physiques.

La plupart des appareils IoT sont très piratables, et les fabricants ne font pas d'efforts sérieux pour sécuriser leurs appareils contre les attaques.

Le marché de l'IoT est analogue au Far West, où de nombreux fournisseurs combinent des niveaux de sécurité de base avec des pratiques de mise à jour de micrologiciels douteuses et ne prennent même pas la peine de fournir des informations de contact pour signaler les faiblesses et les bugs de sécurité.

Même les assistants numériques, bien que pratiques, suscitent des problèmes de confidentialité.

Les fournisseurs de ces appareils ont admis conserver des journaux des questions posées par les utilisateurs et même des enregistrements audio lorsque l'appareil n'est pas utilisé. Si vous accordez de l'importance à votre vie privée ou au travail à domicile (surtout si votre travail implique des données sensibles), les assistants numériques constituent une menace potentielle.

1. Sécurité à domicile – voulez-vous que les pirates sachent que vous en avez un ?

Certains coffres-forts domestiques destinés au stockage d'objets de valeur peuvent être verrouillés et déverrouillés avec votre téléphone et même vous avertir s'ils détectent de fausses tentatives d'accès. Et ils sont même bon marché. Mais est-ce une bonne affaire qui vaut la peine d’être poursuivie ? Parce que pour les cybercriminels, il peut agir comme une balise, indiquant où ils peuvent trouver un trésor.

« Le principal élément que je ne voudrais jamais voir connecté à Internet est un coffre-fort. Si un pirate informatique sait que vous possédez un coffre-fort, cela pourrait créer une menace potentielle pour vous et votre famille », a déclaré Kobi Kalif, PDG et co-fondateur du développeur de cybersécurité ReasonLabs.

Bien qu'il soit possible d'avoir un système relativement sûr connecté à Internet, de nombreux utilisateurs ne le configureront pas correctement.

2. Les fours ou cuisinières intelligents peuvent brûler vos économies et toute votre maison

Presque tous les cyberprofessionnels ont mentionné les micro-ondes et les fours, cuisinières et grille-pain traditionnels comme appareils à conserver hors ligne.

Je pense que tout appareil susceptible de causer des dommages graves doit être évité. Par exemple, je suis d'accord avec le fait que mon réfrigérateur soit connecté, même si je soupçonne qu'un pirate informatique pourrait jouer de manière malveillante avec les capteurs alimentaires pour laisser mes aliments se gâter. Mais je ne veux absolument pas que mon four soit connecté tant que je ne suis pas sûr qu'il n'y a aucun moyen pour un pirate informatique d'allumer mon four, de le chauffer à haute température et de le laisser allumé. Même chose avec un grille-pain.

Il prévient que de tels appareils, entre les mains d’acteurs malveillants, peuvent nuire physiquement à la famille. Et il n’est pas vraiment prouvé que les fabricants de fours disposent des meilleures mesures de sécurité.

Ces appareils peuvent créer une tonne de chaleur. Si un mauvais acteur y accède, cette capacité pourrait créer un risque physique pour la maison et les personnes qui s'y trouvent. De tels appareils pourraient également être utilisés par un cyberintimidateur pour ennuyer quelqu'un ou augmenter ses factures de services publics.

3. Sécurité intelligente, caméras pour bébé et sonnettes intelligentes

Bien que tous les appareils connectés à Internet présentent des vulnérabilités, les caméras ont la terrible réputation de divulguer des informations privées sensibles et, pire encore, elles peuvent constituer des points d'entrée pour les pirates.

Par exemple, en 2020, plus de 50 000 caméras domestiques ont été piratées, ce qui a conduit à la mise en ligne des images.

Les propriétaires apprécient la possibilité de consulter les enregistrements et de fournir les images aux forces de l'ordre si quelque chose se produit. Cependant, cette fonctionnalité oblige souvent les fournisseurs d'appareils à conserver les images sur le cloud, donnant ainsi aux mauvais acteurs des informations directes et souvent en direct sur ce qui se passe dans la maison.

Même les vendeurs d'appareils photo ne peuvent pas se voir confier des informations privées qui pourraient être facilement vendues à des courtiers en données marketing. Les babyphones intelligents sont encore pires.

On sait que des étrangers interagissent avec des enfants via des babyphones basés sur le cloud. En tant que parent soucieux de la cybersécurité et de la confidentialité, ce n’est pas un risque que je prends ou que je recommanderais à quiconque de prendre.

4. Les serrures de porte et les portes de garage peuvent se briser numériquement

Les serrures intelligentes et les portes de garage sont à la fois risquées et utiles aux cyberprofessionnels. Les vulnérabilités physiques s'appliquent à toutes les serrures, mais seules les serrures intelligentes sont vulnérables aux cybermenaces.

Les serrures intelligentes sont « vulnérables au piratage et peuvent compromettre la sécurité physique.

Cela peut constituer un risque si leur sécurité n'est pas solide, car ils contrôlent l'accès physique à votre propriété. 

Cependant, tout le monde ne pense pas que les serrures intelligentes devraient être évitées.

Les serrures intelligentes offrent de réels avantages. Pouvoir verrouiller ou déverrouiller les portes à distance peut être très bénéfique, surtout avec de jeunes enfants à la maison. Pensez à configurer un VPN pour accéder à ces appareils à distance. De cette façon, vous pouvez facilement ajouter des mesures de sécurité supplémentaires, nécessitant une MFA, pour accéder à ce qui pourrait autrement être un appareil IoT très peu sécurisé.

5. Appareils avec accès à l'eau, au chauffage, à l'électricité

Les systèmes d'eau intelligents, les machines à laver ou les sèche-linge intelligents et les thermostats intelligents offrent de la commodité et peuvent parfois améliorer considérablement l'efficacité énergétique et le confort. Il y a eu quelques désaccords parmi les cyber-experts sur la question de savoir s’il est préférable de les utiliser.

Les thermostats intelligents peuvent aider les propriétaires à économiser de l'argent sur leurs factures d'énergie, et les lumières intelligentes peuvent être contrôlées à distance.

S’ils sont correctement protégés, les systèmes intelligents de climatisation et de chauffage ont montré leur utilité en prévoyant quand les utilisateurs souhaitent que les températures augmentent ou diminuent pendant le jour et la nuit.

Cependant, ces informations pourraient également être exploitées pour déduire quand une maison est vide, entraînant des pertes ou des dommages importants. Il garderait les machines à laver et les sèche-linge hors ligne car ils offrent des avantages limités par rapport aux risques.

Pour que les utilisateurs puissent décider avant d'installer des systèmes intelligents pour les détecteurs d'eau, d'énergie et même d'incendie/gaz, Grimes a proposé une analogie avec les voitures : les constructeurs automobiles font des efforts importants pour garantir que les pirates ne peuvent pas manipuler des systèmes critiques comme les freins, la vitesse et le moteur. Toutefois, les dommages potentiels seraient moins graves si un pirate informatique parvenait à perturber des systèmes non critiques, tels que la station de radio.

La même chose est nécessaire pour tout appareil de votre maison susceptible de lui nuire.

Les réfrigérateurs ou aspirateurs intelligents sont-ils acceptables ?

Non, mais les risques sont moins importants.

Comme tout appareil intelligent, un réfrigérateur intelligent n’est qu’un autre point final qui peut être compromis par un mauvais acteur. Une fois qu’ils ont accédé au réseau via le réfrigérateur, les cybercriminels peuvent se déplacer à travers le réseau et éventuellement accéder à des appareils plus sensibles, tels que les ordinateurs personnels ou de travail à domicile.

Il est peu probable que les aspirateurs robots causent des dommages physiques, sauf peut-être aux petits animaux. Mais ils envoient des cartes virtuelles et d’autres informations privées à l’entreprise derrière le produit ou, pire encore, aux attaquants.

D'autres cyberprofessionnels ajouteraient les réfrigérateurs à vin, les machines à café, les jouets connectés pour enfants, les lave-vaisselle, les sèche-linge et d'autres appareils à la liste des éléments qui offrent un avantage pratique minime de la connectivité Internet mais augmentent la surface d'attaque et peuvent entraîner des risques plus larges.

Les appareils informatiques distincts, non seulement les ordinateurs ou les téléphones, mais également les téléviseurs intelligents et autres appareils de streaming, les assistants vocaux et les routeurs domestiques, doivent être hautement sécurisés et mis à jour. En outre, les cyberprofessionnels conseillent de vérifier les paramètres de confidentialité de ce que les fournisseurs collectent et vendent à des tiers.

Il y a trop de choix, y compris nos luminaires, nos climatiseurs, nos réfrigérateurs, nos machines à laver, nos téléviseurs et bien plus encore. Cependant, encore une fois, tous ces éléments doivent disposer des fonctionnalités de sécurité appropriées pour éviter toute perte potentielle d'informations, exposition de données ou incidents de sécurité.

Comment protéger vos appareils intelligents ?

La protection commence par la recherche avant d’acheter l’appareil. Même si tous les fournisseurs d'appareils IoT sont incités à protéger leurs appareils, cela ne constitue pas nécessairement leur principale priorité commerciale.

En général, j’éviterais les fabricants sans marque et à bas prix. Restez fidèle aux grandes marques, comme Google et Amazon, qui mettront à jour les appareils avec les derniers protocoles de sécurité.

Éloignez-vous des appareils qui ne disposent pas de capacités de cryptage ou qui ne disposent pas de mises à jour de micrologiciel ou de correctifs susceptibles d'être compromis.

Rechercher des fournisseurs offrant des garanties en matière de confidentialité, de sécurité et de mises à jour via un langage contractuel est une bonne première étape.

Vous voulez être sûr qu’ils ne conserveront ni ne vendront les données de journal extraites de votre appareil ou les interactions avec votre appareil. Un bon fournisseur de VPN, par exemple, dira à ses utilisateurs : jamais de journaux.

L’étape suivante consiste à maintenir une cyber-hygiène appropriée avec des informations d’identification solides (ne jamais utiliser de mots de passe par défaut, ne jamais les réutiliser) et à activer l’authentification multifacteur.

Assurez-vous que les logiciels et les systèmes d'exploitation de tous les appareils sont tenus à jour, en particulier les smartphones. Les gens pensent parfois que les mises à jour du système ralentissent les téléphones. Ils ne. Ils contribuent à assurer leur sécurité.

Configurer des segments de réseau et de séparer tous les appareils IoT du réseau principal pour contenir les violations potentielles.

Un hub pour maison intelligente pourrait être envisagé car il permet aux appareils intelligents de communiquer entre eux sur le réseau local, réduisant ainsi leur besoin d’accès à Internet.

Et enfin, faites comme les cyberprofessionnels : évitez complètement les appareils intelligents s’ils n’en ont vraiment pas besoin et désactivez les fonctionnalités que vous n’utilisez pas.

Lu 256 fois
Connectez-vous pour commenter