Rechercher
Fermer ce champ de recherche.

Achats de Noël et sécurité : les règles à respecter pour les objets connectés

Les objets connectés sont depuis quelques années un cadeau en vogue pour les fêtes. Même si ils sont à éviter pour les enfants, et notamment les plus jeunes, qui ont encore toute leur imagination à construire (et leurs yeux à conserver), il n’empêche qu’ils ont une place aujourd’hui dans les foyers.

Mais on ne soupçonne cependant pas toujours à quel point ils peuvent se révéler dangereux. En effet, il suffit d’un périphérique vulnérable pour permettre à un hacker d’accéder à l’ensemble du réseau domestique de son propriétaire, et dérober ses données personnelles. Et l’engouement autour des appareils intelligents en fait une cible de choix pour les cybercriminels. La plupart des acquéreurs se contentent de comparer les prix ou de consulter les avis des utilisateurs rédigés au sujet du produit qu’ils ont choisi. Il est en réalité vivement conseillé d’effectuer des recherches approfondies sur son niveau de sécurisation avant d’offrir un objet connecté.

Afin d’éviter tout vol de données personnelles et compromission de la vie privée, Martin Hron, de chez Avast, dispense quelques conseils pour un shopping de Noël réussi en matière d’objets connectés :

« Aussi trivial que cela puisse paraître, une marque peu connue sur le marché impose de se renseigner au sujet de ses distributeurs, et de vérifier quelles informations sont disponibles en ligne à son propos. On recherchera plus particulièrement les spécificités techniques, le calendrier des futures mises à jour logicielles ou des microprogrammes, la dernière fois qu’un patch a été publié, et le niveau d’assistance fourni par le fabricant.

Par exemple, ce fabriquant dispose-t-il d’une URL en HTTP, ou en HTTPS ? Les entreprises les plus soucieuses de leur sécurité utilisent généralement le protocole HTTPS, qui chiffre la connexion entre l’utilisateur final et le site internet. Bien qu’il soit ici question de la sécurité dudit site et non du produit en lui-même, il s’agit d’un bon indicateur de l’importance accordée à la sécurité en général.

Il s’avère également utile de s’interroger sur les données qui seront collectées par le périphérique, via le micro ou la caméra par exemple, et de mesurer le risque encouru si ces informations tombaient entre de mauvaises mains. Plus important encore, il ne faut pas hésiter à remettre en cause l’intégrité de la collecte de données elle-même. Il est en effet tout à fait légitime, voire recommandé, de se demander si l’accès à ces informations est bien nécessaire au fonctionnement de l’appareil. Si la réponse à cette question est “non”, il serait bon de réfléchir à deux fois avant d’acheter le produit concerné. Pour aller plus loin, et dans le cadre du règlement européen pour la protection des données (RGPD) entré en vigueur en mai 2018, il est possible de se renseigner et d’exercer ses droits Informatique et Libertés sur les traitements de données personnelles sur le site de la Commission nationale de l’informatique et des libertés de France (CNIL)

Enfin, et surtout, l’utilisateur doit vérifier que le processus d’installation du produit fait état de sa sécurité. Il doit se demander si la configuration consiste simplement à allumer l’appareil, ou si elle nécessite la modification du mot de passe par défaut en un mot de passe plus complexe. Il est primordial de protéger son appareil avec de solides dispositifs de sécurité dès sa première utilisation. Ainsi, si l’appareil propose une protection biométrique, avec une reconnaissances vocale ou faciale par exemple, l’utilisateur ne doit pas opter pour une sécurisation moindre, car jugée plus pratique. En outre, il existe des règles de sécurité basiques à appliquer à son nouvel objet connecté : remplacer le mot de passe par défaut par un autre moins facilement piratable, en faire de même pour le routeur auquel l’objet se connectera, et installer les mises à jour logicielles dès leur mise à disposition. 

Les fêtes apporteront leur lot de nouvelles technologies sous le sapin, et par extension, de menaces pour les foyers des consommateurs, qui se doivent d’être de plus en plus vigilants. L’observation de ces quelques règles élémentaires de sécurité représentent un premier pas vers la sécurisation des objets connectés, ainsi que de la protection des données personnelles et de la vie privée de leurs propriétaires.»

Photo :  Pixabay (cc)
[cc] Breizh-info.com, 2018, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Informatique

Comment lutter contre la prise de contrôle de comptes et la fraude aux nouveaux comptes

Découvrir l'article

Informatique

Achats en ligne : redoublez de vigilance !

Découvrir l'article

Informatique

Sécurité informatique. Simplifier et renforcer la gestion de vos mots de passe, est-ce possible ?

Découvrir l'article

Informatique

Qbot, le cheval de Troie bancaire le plus diffusé en février en France.

Découvrir l'article

Economie

Informatique. Seul 1 Français sur 3 change régulièrement ses mots de passe

Découvrir l'article

Economie

Sécurité informatique. Google corrige quatre failles majeurs dans Chrome

Découvrir l'article

Economie

Sécurité informatique. 5 nouvelles tendances de la cybermenace à surveiller

Découvrir l'article

Economie

Les montres intelligentes sont les objets connectés les plus convoités par les Français

Découvrir l'article

Technologies

Cybersécurité : Quand la machine à café ouvre les portes de la maison

Découvrir l'article

Société

Objets connectés. Le diable se cache-t-il dans la technologie ?

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky