Comment prendre le contrôle de votre maison connectée

Jeff Elder 2 déc. 2019

Aux États-Unis, le réseau national de lutte contre la violence domestique (NNEDV) fournit aux victimes des suggestions, des conseils et des ressources

L’Internet des Objets (IoT) a introduit de nouvelles menaces de cybersécurité dans nos foyers et dans nos vies. Pour les victimes de violence domestique, cela peut devenir très envahissant. Se réapproprier sa vie privée constitue une étape nécessaire pour assurer sa sécurité et sa santé mentale.

Malheureusement, les fabricants d'appareils connectés et les fournisseurs d’accès Internet ont souvent pour priorité d’être les premiers à commercialiser de nouvelles fonctionnalités. Et ce, au détriment de la sécurité dès le stade de conception.

Grâce à une subvention du ministère de la Justice, le NNEDV a créé une trousse à outils de sécurité technologique et un plan de sécurité technologique pour les victimes de violences domestiques.

Conseils du NNEDV

Pour sécuriser votre foyer connecté suite à des violences domestiques, voici ce que vous recommande le NNEDV :

  • Suivez votre instinct.Si l’agresseur en sait beaucoup trop sur vous, c'est peut-être parce qu’il vous surveille via vos appareils, accède à vos comptes en ligne, suit votre position ou recueille des informations numériques sur vous.
  • Organisez vos appareils de façon stratégique. Il est tout naturel de vouloir jeter ses appareils ou de fermer ses comptes en ligne. Mais avant de retirer une caméra cachée ou un traceur GPS, réfléchissez à la réaction que pourrait avoir votre agresseur et protégez-vous. Certaines victimes optent pour l’utilisation d’un appareil plus sécurisé pour réaliser certaines opérations, tout en continuant d’utiliser l’appareil surveillé pour recueillir des preuves.
  • Recherchez des modes de fonctionnement. Si l’agresseur vous a fait comprendre qu’il vous surveillait, réfléchissez à ce qu’il sait. Est-ce qu’il sait ce que vous faites seulement dans une certaine pièce de votre maison ? Si oui, c’est peut-être là qu’est cachée la caméra. Vous trouverez ici d’autres conseils sur la maltraitance via la technologie.
  • Documentez les incidents.La documentation d’incidents permet de prouver à la police et au tribunal qu’un mode de comportement correspond à la définition juridique du harcèlement. Elle peut aussi vous permettre de suivre l’évolution de la situation pour organiser votre sécurité. Pour plus d’informations, consultez les conseils de documentation pour les victimes.
  • Signalez les incidents. Vous pouvez aussi signaler les incidents aux forces de l’ordre ou demander une ordonnance de protection. Si le harceleur agit en ligne, vous pouvez le signaler au site Web ou à l'application où il se manifeste. Si son comportement enfreint les conditions d'utilisation de la plateforme, son contenu peut être supprimé ou l'utilisateur banni. Notez que lorsque vous signalez un contenu, il peut être complètement supprimé. Pour garder des preuves, documentez-le avant de le signaler.
  • Tenez compte des caméras et des appareils audio. Si vous pensez être surveillé par des caméras ou des enregistreurs audio, cela peut se faire via des appareils cachés ou des cadeaux reçus par l’agresseur, via des appareils de votre vie quotidienne (webcam, assistant vocal comme Google Home ou Alexa) ou via des systèmes de sécurité. Si vous soupçonnez une caméra cachée, vous pouvez essayer d’utiliser un détecteur de caméra, bien que certains ne détectent que les caméras sans fil, et non les caméras câblées, ou vice versa. Vous pouvez sécuriser les appareils que vous utilisez chaque jour en modifiant leurs paramètres de compte ou leurs mot de passe. Vous pouvez recouvrir les caméras Web intégrées d'un morceau de ruban adhésif (même si cela ne protège que les caméras, pas les logiciels espions qui se trouvent sur l’ordinateur). N’oubliez pas de préparer un plan de sécurité et de recueillir les preuves avant de retirer les appareils ou de bloquer l'accès de votre agresseur.

Les conseils d’Avast en sécurité IoT

Pour la sécurité de votre vie numérique et de votre foyer connecté, Avast propose des produits, des ressources et des conseils relatifs à l’Internet des Objets (IoT). « N’oublions pas que sécuriser son foyer et sa famille connectés constitue un processus, un inventaire et une pratique régulière, tout comme pour assurer la sécurité physique de sa maison », déclare Deepali Garg, expert en sciences des données chez Avast, qui a travaillé sur la plus grande étude jamais réalisée sur les appareils connectés de vrais foyers. « On ne ferme pas sa porte à clé une seule fois. On n’allume pas la lumière dans l’allée une seule fois. Ces gestes font partie de votre routine. Il en est de même pour la cybersécurité. Et vous ne pourrez pas les assimiler tant que vous n’aurez pas compris comment fonctionnent certaines choses. »

Comprenez le fonctionnement de votre routeur. Le routeur sans fil est probablement l’appareil le plus important pour un foyer connecté à Internet. Mais une fois les connexions établies, le routeur fait quasiment partie des meubles, et nous n’y pensons même pas. Le nombre de malwares ciblant spécifiquement les routeurs a augmenté tout au long de l’année 2018. Pourtant, des recherches menées par Avast révèlent que 51 % des utilisateurs ne se sont jamais connectés à la page d’administration de leur routeur. Ouvrez la page de paramètres de votre routeur et assurez-vous que le SSID (nom du réseau sans fil) dispose d’un nom unique. Modifiez le nom d'utilisateur administrateur et le mot de passe de votre routeur.

  • Ne vous laissez pas espionner. Ne publiez pas vos informations de localisation sur les réseaux sociaux. Installez une application de suivi sur le téléphone de votre enfant, comme Avast Family Space, afin de savoir où il se trouve, à tout moment.
  • Modifiez les mots de passe par défaut. Ce conseil vaut pour tous les appareils avec un mot de passe par défaut, pas seulement votre routeur. Lorsque vous le pouvez, changez toujours le mot de passe par défaut par un mot de passe fort. Si l’authentification à double facteur est proposée, activez-la aussi. Et utilisez un gestionnaire de mots de passe pour vous faciliter la vie. Consultez notre article sur les meilleures pratiques en matière de mots de passe.
  • Connaissez vos appareils. S'il est très tentant de sortir l’appareil de sa boîte et de l’utiliser tout de suite, vous ne devez en aucun cas considérer un appareil connecté comme un simple gadget.. Chacun d’entre eux constitue une porte d’entrée pour un pirate assez motivé pour s'introduire dans votre réseau.

Mettez toujours vos appareils à jour, dès que vous le pouvez. Gardez à jour le micrologiciel de vos appareils connectés, toujours avec les dernières versions et correctifs disponibles. N'oubliez pas que la plupart de ces mises à jour suivent la détection d'une faille de sécurité exploitée dans la version précédente. Vous devez immédiatement arrêter d’utiliser cette version compromise. Enfin, lorsque vous choisissez un nouvel appareil connecté, consultez son processus de mise à jour. Assurez-vous qu'il est simple et direct et qu’il vous envoie des avertissements lorsqu'une nouvelle mise à jour est disponible.

--> -->