Écarter les menaces associées aux objets connectés est une tâche aisée dans le monde de "l'Internet of Everything". Mais la perte de confidentialité et de vos données personnelles est bien réelle, alors ne tombez pas dans le piège.
Je l'avoue, je suis attiré par tous les appareils qui promettent de me simplifier la vie. J'ai eu ma première expérience avec ce que l'on appelle maintenant l'Internet des objets il y a quelques années, lorsque j'ai acheté certains objets connectés à Internet. Allumer les lumières de ma chambre en une pression sur mon téléphone était un pur bonheur. J'étais conquis.
Avec le temps, j'ai introduit de plus en plus d'appareils connectés chez moi. Mon thermostat ajuste automatiquement le réchauffement ou le refroidissement de la pièce en fonction de la température extérieure.
Je peux lancer une chanson rien qu'en parlant à l'enceinte Wi-Fi de ma cuisine.
Bref, j'ai l'impression de vivre dans la maison du futur ! Ces appareils connectés ont simplifié ma vie et celle de nombreuses personnes (et, soyons réalistes, ils l'ont rendue plus cool).
Mais tout a un prix. Quel est donc le prix à payer pour toutes ces commodités ? Est-ce trop cher ? Et quel prix sommes-nous prêts à payer ?
Les objets sont plus vulnérables que nous le pensons
La plupart d'entre nous, même un geek comme moi, redoutent de devoir mettre à jour leurs ordinateurs et téléphones. Ce que nous oublions souvent ou ne réalisons pas, c'est que la plupart des mises à jour logicielles ont pour but de nous aider. Elles corrigent les bogues dans le logiciel, notamment les importantes failles de sécurité, pour protéger vos appareils et vos informations.
Malgré le désagrément qu'elles représentent, des mises à jour régulières ne sont pas juste bénéfiques, elles sont essentielles. Considérez-les comme des piqûres de rappel, conçues pour combattre tout un éventail en évolution constante de menaces potentielles créées par des personnes malhonnêtes très motivées à "cyberprofiter" du manque de zèle des autres.
Mais dans un monde où tout est connecté, sera-t-il facile (ou possible) de mettre en place ces mises à jour nécessaires pour des toasters ou des réfrigérateurs ? Si à l'avenir le réfrigérateur de mes rêves sait lorsqu'il n'y a plus de lait, de pommes et de moutarde, et passe commande pour moi en utilisant les coordonnées de ma carte de crédit qu'il garde en mémoire, le fabricant et les ingénieurs s'assureront-ils que les pirates informatiques ne peuvent pas simplement utiliser la conception du logiciel à leur avantage, trouver des failles et les exploiter ?
Auront-ils le niveau d'expertise en sécurité et les ressources nécessaires pour garder une longueur d'avance sur les vulnérabilités pouvant exposer mes informations personnelles aux voleurs ?
Nous pourrions bientôt vivre dans des maisons consignant sans cesse tous nos faits et gestes : ce que nous regardons, ce que nous mangeons, quand nous dormons, combien de temps nous passons à la maison, nos sujets de discussion favoris.
C'est précisément parce que les fabricants de dispositifs connectés savent qu'ils ne peuvent pas fournir ce niveau de sécurité, qu'ils tendent à minimiser l'importance des risques possibles liés à la confidentialité. Le concept de "micro-onde espion" nous a tous fait bien rire, et pour être honnête, l'utilisation de ce type d'appareil est rare (du moins pour l'instant). Mais en réalité, quels dangers pourraient représenter, disons une imprimante ou un réfrigérateur connectés, l'un envers l'autre ou envers leur propriétaire ?
Un certain nombre, figurez-vous. Et non des moindres.
L'automne dernier, un malware connu sous le nom de "Mirai" a infecté des objets connectés comme des micro-ondes et des éclairages dont les noms d'utilisateur et mots de passe d'usine par défaut étaient encore conservés en mémoire.
Contrairement à la plupart des ordinateurs, ces détails intégrés sont au pire encodés de manière permanente dans les appareils, au mieux difficilement modifiables. Dès qu'il a infecté les appareils, le malware Mirai leur a donné l'instruction d'envoyer une attaque de déni de service distribué (DDoS) contre l'Internet, provoquant l'indisponibilité de nombreux sites Web. En bref, le malware a exposé les données des appareils et les a utilisées pour les contrôler à distance, juste sous le nez de leur propriétaire.
Est-ce qu'IdO rime avec fin de la confidentialité ?
Comme si la transformation de vos appareils connectés en cyber robots malveillants ne suffisait pas, vous seriez véritablement surpris de découvrir tout ce que les pirates informatiques peuvent se procurer sur votre vie et vos informations personnelles par le biais des écrans de surveillance, des systèmes audio et des appareils de stockage de documents.
Toutes ces commodités ne sont pas gratuites. Les appareils vulnérables ouvrent la voie aux pirates informatiques souhaitant voler les données de vos appareils et les revendre au plus offrant.
Les chercheurs d'Avast ont découvert des vulnérabilités pouvant être exploitées pour permettre un accès non autorisé aux interphones bébé. Comme le montre une recherche Google rapide sur le thème "des étrangers parlant via des interphones bébé", des incidents de sécurité impliquant ces appareils auxquels des étrangers ont réussi à se connecter pour parler directement aux enfants, sont loin d'être rares.
Sachant que ces interphones ont été conçus pour que les parents aient l'esprit tranquille, leur manipulation à de telles fins s'ils ne sont pas sécurisés correctement est plutôt paradoxale.
De plus en plus d'appareils connectés arrivent sur le marché et dans nos maisons, nos voitures, au bureau, nous rendant de plus en plus vulnérables aux attaques. Plus les appareils connectés sont nombreux, plus les vecteurs d'attaque possibles le sont aussi pour les intrus et les voleurs.
Nous pourrions bientôt vivre dans des maisons consignant sans cesse tous nos faits et gestes : ce que nous regardons, ce que nous mangeons, quand nous dormons, combien de temps nous passons à la maison, nos sujets de discussion favoris.
Toutes ces commodités ne sont pas gratuites. Les appareils vulnérables ouvrent la voie aux pirates informatiques souhaitant voler les données de vos appareils et les revendre au plus offrant. Ils augmentent le risque d'une prise de contrôle de nos caméras, de la télécommande de la porte du garage, des systèmes d'alarme (tous les objets "intelligents").
Et qu'en est-il des ransomware ? Nous savons tous qu'ils peuvent infecter nos ordinateurs. Imaginez maintenant que le ransomware puisse être utilisé pour "verrouiller" l'accès à tout appareil ou système de votre maison, en l'échange d'une rançon. Ce qui s'apparentait il y a encore peu de temps à de la science-fiction n'est plus si irréaliste à présent.
Top 5 des étapes permettant une utilisation sécurisée des appareils connectés
Toutes ces possibilités peuvent être accablantes, et les menaces (ainsi que les appareils) vont continuer à évoluer, mais vous pouvez minimiser les dangers potentiels tout en continuant à profiter des avantages des objets connectés. Il vous suffit de suivre ces quelques étapes très simples :
1. Lisez les conditions générales d'utilisation. Oui, elles peuvent être ennuyeuses, mais cela vous aidera à comprendre quelles données l'appareil va collecter et comment celles-ci seront partagées par la suite.
2. Suivez attentivement le processus de configuration. À l'installation d'un nouvel appareil chez vous, prenez le temps de comprendre quelles fonctionnalités sont activées ou désactivées par défaut.
3. Modifiez le nom d'utilisateur et le mot de passe par défaut. Optez pour un mot de passe fiable dont vous vous souviendrez.
4. Si l'appareil dispose d'une application logicielle, gardez-la à jour sur tous vos appareils. Vérifiez si ces mises à jour contiennent également des mises à jour de sécurité. Si une mise à jour de l'appareil n'est pas possible, considérez cela comme un signal d'alarme et réfléchissez à deux fois avant votre achat.
5. Investissez dans une solution de sécurité du réseau domestique pouvant détecter et protéger vos appareils intelligents. Si l'un de vos appareils est déjà infecté, votre réseau doit être capable de le mettre en quarantaine pour protéger vos autres appareils intelligents.
Les appareils connectés peuvent être pratiques, pour ne pas dire vraiment cool. Mais avant d'en acheter ou d'en connecter un, envisagez les conséquences de sa connexion à Internet, de la mise à jour du logiciel (si des mises à jour sont disponibles) et ce qu'il se passerait si le vendeur arrêtait de prendre en charge le produit.
Ne laissez pas les appareils connectés de vos rêves se transformer en cauchemar.
Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur Facebook, Twitter et Google+.
Image : Pablo Charnas