Comment protéger ses objets connectés contre le piratage

le 15 janvier 2020 par Patrick Saucet

 

 

Avec un nombre d’objets connectés en croissance continue, et qui ont pris place dans les maisons comme dans les entreprises ou dans la rue, les risques de piratage se multiplient, en toute logique. Contrôle d’objets à distance, piratage de données… les attaques potentielles sont un risque permanent, mais pas une fatalité. Des précautions parfois de bon sens, permettent de limiter fortement les risques de cyberattaque sur les objets connectés. Voici une revue de mesures et techniques simples à mettre en place en tant qu’utilisateur.

1 Installer un logiciel de sécurité

Smartphone, tablette ou ordinateur sont utilisés pour paramétrer ses objets connectés. Installer un logiciel antivirus en temps réel protégera aussi vos objets connectés contre les attaques de malwares, ransomwares ou autres.

2 Nommer correctement votre routeur / borne Wifi

Penser à donner un nom à votre routeur ou borne Wifi (box) original et différent de celui par défaut proposé par le constructeur. Ne pas y faire apparaitre de mot permettant de vous identifier (votre nom, ville, nom du fabricant…).

3 Modifier les mots de passe par défaut

Les objets connectés viennent en général avec une application permettant de les gérer. Un mot de passe d’accès est donc proposé par défaut : penser à le changer en le personnalisant.

4 Choisir des mots de passe sécurisés

Selon une enquête récente *, les mots de passe piratés les plus fréquents sont dans l’ordre : 123456, 123456789, qwerty et password. Il est clair que pour un hacker, la tâche est largement facilitée… Il faut donc choisir des mots de passe difficiles, par exemple soit sous forme de mots accolés et non logiques, ou de combinaison de majuscules/minuscules/chiffres/caractères spéciaux, en fonction de ce qui est permis par l’application de l’objet connecté.

5 Utiliser des mots de passe différents

Certaines personnes utilisent le même mot de passe pour toutes leurs applications et services internet, ce qui multiplie les risques de piratage. Pour les objets connectés, il faudra aussi utiliser un mot de passe différent pour chacun.

6 Utiliser une méthode de cryptage renforcée pour le Wifi

Quand vous configurez votre réseau Wifi, choisir la méthode de cryptage proposée la plus forte (par exemple WPA2)

7 Créer un réseau Wifi pour les invités

Les hôtels ou lieux publics proposent souvent plusieurs accès Wifi, certains utilisés pour leur entreprise et d’autres pour les clients. Il est conseillé de faire de même, en gardant votre réseau Wifi privé et en en créant un autre pour les visiteurs, connaissances…

8 Vérifier les paramètres de confidentialité des objets connectés

Les données recueillies par les objets connectés sont nombreuses et leur diffusion et traitement sont soumis à des acceptations, regroupées en général dans une rubrique Confidentialité ou Gestion des données des Paramètres de l’application. Il convient donc de vérifier le paramétrage par défaut de l’objet connecté ou des autres devices, réseaux… et restreindre éventuellement l’accès ou la diffusion de données : partage avec l’éditeur ? la communauté ? envoi de rapports de plantage ? accès à la caméra ?...

9 Désactiver des options inutiles

Lors de l’installation de l’objet, des applications tierces complémentaires peuvent être proposées en option, des fonctionnalités installées mais non indispensables… Ces options constituent des risques potentiels supplémentaires, qu’il faut évaluer avant de décider de les activer.

10 Désactiver le partage ou l’accès aux réseaux

Dans certains cas, les smartphones ou tablettes proches sont détectés automatiquement par les appareils voisins ; il faut donc vérifier les paramètres de partage d’accès ou de détection. De même, la connexion au wifi ou aux données mobiles devrait être désactivée dans les lieux publics en cas de non usage du smartphone. Le protocole UPnP (Universal Plug and Play) qui permet aux périphériques de se connecter, et donc de créer un réseaux d’appareils, devrait aussi être désactivé dans la configuration des routeurs et box wifi.

11 Installer les mises à jour

Smartphone, ordinateur, objets connectés… tous les objets fonctionnant avec des applications font l’objet de mises à jour logicielles, qui peuvent être des mises à jour fonctionnelles, des corrections de bugs ou des corrections de failles de sécurité. Il est donc important d’accepter ou d’installer ces patches, pour renforcer la sécurité des éléments d’une architecture IoT.

12 Utiliser l’authentification à 2 niveaux

De quoi s’agit-il ? L’authentification à 2 niveaux (ou authentification double facteur – 2FA) consiste à utiliser, en plus du login/password, une autre information pour prouver son identité. Il s’agit le plus souvent (mais pas exclusivement) d’un code envoyé par SMS, comme dans la cas des achats par carte bancaire. Si l’application de votre objet propose ce système de 2FA, il est préférable de le choisir.

13 Recourir à des réseaux sécurisés

Les réseaux wifi publics ne sont pas conseillés quand il s’agit d’interagir avec ses objets connectés. A contrario, l’utilisation d’internet via un réseau VPN (Virtual Private Network ou Réseau Privé Virtuel) permet de diffuser les données sur le web de façon sécurisée, pour un coût très accessible. Des offres aux environs de 10€/mois sont disponibles chez différents fournisseurs d’accès internet.

14 Ne pas utiliser ses wearables dans le cadre professionnel

Utiliser ses wearables personnels (smartphone, montre connectée, …) dans l’entreprise peut constituer une source de risque supplémentaire. Il est donc conseillée pour l’entreprise d’avoir une politique restrictive en matière de BYOD (Bring Your Own Device) pour limiter les risques complémentaires en cybersécurité.

15 Contrôler les accès en entreprise

Dans le cadre professionnel toujours, l’entreprise doit prévoir et vérifier quels objets peuvent se connecter à l’infrastructure IoT mise en place. Chaque objet doit donc avoir un identifiant unique, et sera autorisé ou non à accéder ou télécharger des données, faire des mises à jour,…

 

Partager sur