CONSO reçoivent et échangent des informations sur les réseaux de manière quasi permanente par l’intermédiaire d’une application Web ou mobile. Ces multiples échanges rendent possible le détournement des données personnelles au profit de tiers non autorisés, l’utilisation malveillante des données interceptées, voire la prise de contrôle de l’objet connecté ou encore l’usurpation d’identité dans un cas extrême. Il faut savoir que n’importe quel échange de données peut être intercepté. Au regard de tout cela, on peut imaginer que des entreprises spécialisées sont tout à fait capables de suivre votre quotidien. Elles peuvent ainsi collecter des informations concernant votre santé ou votre mode de vie. On peut tout à fait entrevoir les dérives que cela peut entraîner : une assurance santé qui ne vous proposerait un tarif avantageux qu’à condition que vous accomplissiez un certain nombre d’activités physiques ou que vous fassiez l’objet d’une discrimination à l’embauche. De multiples scénarios sont envisageables ; - les risques de piratage. De plus en plus d’objets connectés sont victimes de cyberattaques. Ces attaques touchent les particuliers mais aussi les entreprises pour qui le piratage peut avoir des conséquences dramatiques. Les concepteurs de systèmes de sécurité planchent afin d’augmenter la sécurité de ces objets. Les exemples de démonstration de piratage sont nombreux : la prise de contrôle d’un véhicule à distance ou encore le détournement d’un fusil. Dès lors qu’un objet est connecté, il devient potentiellement la cible des pirates. Caméra de vidéosurveillance, réfrigérateurs, babyphones… ont fait l’objet d’attaques. Comment limiter les risques ? Perte, vol ou hacking d’objets connectés peuvent entraîner le piratage de nos données personnelles. D’ici quelques années, bon nombre d’appareils de la maison devraient être connectés à Internet, du frigo à la machine à laver sans oublier le déclenchement du système de chauffage. Si les objets connectés sont destinés à nous faciliter le quotidien, il ne faut pas qu’ils transforment notre vie en enfer. Afin de limiter les risques de piratage, mieux vaut commencer à prendre les bonnes habitudes. Dans un 1er temps, il convient de lister les objets connectés de la maison et de regarder à quoi ils sont connectés (à Internet ou à d’autres objets). Il faut ensuite barrer la route aux hackers potentiels en installant régulièrement les mises à jour logicielles, en changeant le nom et le mot de passe par défaut de chaque produit connecté. Il faut également limiter l’accès d’un objet connecté aux autres objets connectés de la maison. Les hackers exploitent, dans la SMARTPHONE : UN INTERMÉDIAIRE QU’IL FAUT PROTÉGER POUR ÉVITER LE PIRATAGE Compagnon indispensable des objets connectés, il faut également veiller à le sécuriser afin de ne pas être victime de piratage. Voici quelques conseils de base pour vous aider : - protégez votre mobile par un code. Cela permet d’éviter le vol de données en cas de perte ou de vol ; - modifiez régulièrement les mots de passe de vos applications (consultation de vos comptes bancaires, réclamation en ligne…). Pensez à ne pas utiliser des mots de passe faciles comme votre date de naissance ; - désactivez la fonction Bluetooth lorsque vous n’en avez pas l’utilité. C’est en effet une porte d’entrée pour les pirates ; - soyez prudents avec les accès gratuits des bornes Wi-Fi publiques généralement peu protégées ; - lisez bien les informations concernant l’application que vous souhaitez télécharger, notamment en ce qui concerne ses fonctionnalités (accès aux contacts, aux données du téléphone ou à la localisation), avant d’effectuer un téléchargement ; - téléchargez sur des portails réglementés uniquement ; - méfiez-vous des réceptions de SMS, MMS ou appels inconnus. Il est préférable de les supprimer sans les ouvrir ; - ne laissez pas traîner votre portable n’importe où. plupart des cas, le manque de vigilance des utilisateurs. Bon nombre d’entre eux n’utilisent pas de mot de passe pour protéger l’accès à distance des équipements ou laissent les identifiants fournis par les fabricants. Sachez qu’avec certains moteurs de recherche spécialisés, tous les appareils connectés possédant une adresse IP visible sont répertoriés sur le Web. Il est alors possible à des cybercriminels de prendre de contrôle d’objets non protégés par un mot de passe. Pour le choix des mots de passe, évitez les combinaisons trop simples comme 123456, votre date de naissance ou les noms de vos proches car un hacker les craque très rapidement. Préférez des associations de chiffes, lettres minuscules et majuscules. Pensez aussi à configurer et activer le pare-feu. Il permet de limiter l’accès et bloque certaines menaces. Stop 2015 42 arnaques |