Protéger sa maison connectée : Guide de l’utilisateur

Il n’y a pas si longtemps, seuls les geeks aimaient les gadgets. Mais depuis que les « objets connectés » – aussi appelés « Internet des Objets » (IoT) – ont fait leur apparition, ils ont été adoptés par tout le monde. 2016 aura été l’année de l’engouement des consommateurs pour ces objets. Des appareils comme Google Home et Amazon Echo ont capté l’imagination du public. Selon une étude du CIRP, Amazon Echo a vendu environ 5,1 millions d’unités dans les deux ans qui ont suivi son lancement, et ces ventes ont doublé en 2015-2016. Cet enthousiasme pour l’IoT se poursuit, puisque les derniers chiffres de VoiceLabs prédisent 24,5 millions de ventes unitaires d’Amazon Echo et de Google Home en 2017. 

Le concept de maison connectée est devenu très intéressant. Aujourd’hui, vous pouvez écouter de la musique à la demande dans chaque pièce, contrôler l’éclairage et le chauffage – et cela même si vous n’êtes pas chez vous – ou encore améliorer votre sécurité personnelle, grâce par exemple au détecteur de fumée Nest Protect.

La maison connectée nous offre plus de divertissements, d’amusement, de sécurité et de services rapides. De plus en plus d’appareils sont conçus pour être compatibles avec Internet, et des analystes comme Gartner s’attendent à ce qu’une maison standard possède 500 objets connectés d’ici 2022.

Même si de plus en plus de foyers se connectent, les attaques sur des objets connectés domestiques restent encore rares. Cependant, tout comme vous verrouillez votre porte d’entrée- même si vous n’avez jamais été cambriolé, vous devriez également protéger votre maison intelligente. Voici quelques conseils sur la protection de vos appareils connectés, afin de rendre votre maison intelligente… plus intelligente !

Être un utilisateur avisé d’objets connectés

Pour revenir aux bases, l’une des choses essentielles à retenir, c’est qu’un appareil connecté « communique ». En d’autres termes, il envoie de l’information – généralement beaucoup – au Cloud, en communiquant souvent avec les applications mobiles, et parfois avec d’autres objets connectés. Les analystes de l’IDC s’attendent à ce que d’ici 2025, l’IoT génère 180 zettaoctets de données chaque année. Informez-vous toujours au sujet d’un appareil ou d’un fabricant d’IoT, afin d’obtenir un produit de qualité qui place la sécurité de vos données au cœur de son éthique conceptuelle. Assurez-vous de choisir vos périphériques chez des fournisseurs déjà établis. Ils sont plus susceptibles d’utiliser les meilleures techniques de l’industrie, comme le codage sécurisé, et intègrent la sécurité dès la conception de leurs produits. Ils seront également plus susceptibles d’émettre régulièrement des mises à jour de logiciels. Les recherches menées par Ubuntu révèlent que 40% des consommateurs n’actualisent pas toujours leurs appareils intelligents. Mettre à jour nos ordinateurs est pourtant une discipline intégrante de notre vie professionnelle quotidienne. Cette discipline doit s’étendre aux appareils intelligents de nos maisons et de nos bureaux.

L’un des principaux problèmes de sécurité des routeurs – qui a conduit à des hacks de l’IoT – est que certains d’entre eux sont encore dotés de leur mot de passe par défaut. Ces mots de passe sont souvent faciles à deviner ou à forcer par les pirates. Une fois un routeur installé, il est important d’en changer le mot de passe pour un autre plus puissant et moins facile à pirater – votre manuel d’utilisation ou le site Web du fabricant devraient vous expliquer la marche à suivre.

Être « Cyber » dans un environnement fiable

Les objets connectés ne sont pas autonomes, et sont souvent reliés à une application mobile afin de gérer l’appareil et les données. La sécurité du téléphone mobile fait aussi partie du paysage de l’IoT. Le secteur de l’industrie du portable, GSMA, travaille sur le projet « Connected Life  » (La Vie Connectée) afin de gérer au mieux les objets connectés au réseau mobile. Une politique du « mobile propre » veillerait à ce qu’ils soient mis à jour, et que les téléchargements d’applications proviennent d’un site sécurisé, comme le site Web du fabricant ou un app store officiel. La protection de la vie privée est également à prendre en considération. Lors de l’installation d’une application liée à l’IoT, consultez-en les paramètres et assurez-vous que les autorisations soient bien configurées selon vos besoins en matière de confidentialité.

Faire l’inventaire de vos ressources informatiques est une bonne stratégie, et rajouter des objets connectés à cet inventaire est un bon moyen de commencer à «être ‘Cyber’ ​​dans un environnement fiable». Si vous savez ce que vous avez, vous pourrez plus facilement contrôler n’importe quelle situation. Savoir comment vos appareils fonctionnent vous permettra d’être vigilant et de repérer toute anomalie.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *