Gardez les hackers loin de vos appareils connectés avec ces simples précautions

Les avantages qu’un objet connecté apporte à votre vie quotidienne sont indéniables, mais les risques le sont également. À moins de prendre quelques précautions élémentaires, vous constaterez peut-être que vous n’êtes pas seul à contrôler votre appareil. Et vous pourriez même sans le savoir être utilisé pour créer des attaques sur internet.

Les objets d’une maison connectée sont des ordinateurs conçus pour des tâches spécifiques. Tout comme un ordinateur portable ou un téléphone mobile, ils peuvent être piratés et utilisés à des fins malveillantes. Pour vous protéger et éviter le piratage, commencez par choisir un produit offrant une bonne protection.

Acheter chez un fabricant conscient que ses périphériques nécessiteront des mises à jour du firmware (micrologiciel) est un bon début. Il doit en outre disposer d’un mécanisme vous garantissant d’obtenir automatiquement les correctifs de sécurité, sans avoir à les rechercher et à les installer manuellement.

Le Centre National de Cyber Sécurité (NCSC) du Royaume-Uni avertit que la plupart des appareils connectés ne sont pas sécurisés lorsque vous les allumez pour la première fois, car ils ont tous une configuration d’usine identique. La sécurisation de la configuration par défaut commence par la modification du mot de passe, qui doit être unique et contenir autant de caractères variés que possible.

Une protection supplémentaire contre les accès illégaux peut être obtenue en activant l’authentification à deux facteurs (2FA) pour la connexion au compte de l’appareil. Si cette option est disponible pour le compte en ligne utilisé pour gérer à distance le périphérique connecté, alors le NCSC vous conseille vivement de l’activer.

Le 2FA est une protection complémentaire au mot de passe de connexion. Même si les pirates parviennent à mettre la main sur le nom d’utilisateur et le mot de passe de votre compte, le 2FA demande un code d’authentification supplémentaire à validité temporaire disponible via un appareil que vous possédez généralement à portée de main (téléphone mobile, jeton d’authentification physique) ou un service auquel vous seul pouvez accéder (application d’authentification, votre boîte de réception, message texte).

L’installation de toutes les mises à jour à partir du site du fournisseur du périphérique est également essentielle pour empêcher les personnes malveillantes de rentrer. Les pirates s’investissent assez peu dans la mise au point de nouvelles méthodes permettant de compromettre les systèmes. La plupart du temps, ils compteront sur la négligence des utilisateurs qui repoussent au lendemain l’installation des dernières versions du firmware.

Les vulnérabilités abondent dans l’Internet des Objets et la plupart d’entre elles sont faciles à exploiter. L’installation de toutes les mises à jour du fabricant est essentielle pour empêcher les personnes malveillantes de pénétrer votre système. Les pirates se tiennent à l’affût des vulnérabilités affectant des dispositifs connectés et des méthodes d’exploitation rendues publiques régulièrement.

Si les mises à jour automatiques ne sont pas disponibles, le NCSC vous conseille de les ajouter manuellement lorsque vous êtes notifié d’une nouvelle version du micrologiciel. Et prenez l’habitude de vous assurer que le système d’exploitation est à jour.

Lors de la vente de l’appareil, il convient de rétablir les paramètres d’usine par défaut (réinitialisation). Cette action applique la configuration d’origine et devrait supprimer toutes les données personnelles que vous avez utilisées.

Ces règles de défense de base devraient tenir le hacker moyen à distance. Néanmoins, la protection contre des attaques plus sophistiquées est possible à la fois au niveau matériel, avec la Bitdefender BOX, et par des solutions de sécurité logicielles.

Ajouter un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis disposent d'un *