Les appareils intelligents ne sont pas toujours aussi intelligents et pourraient être la fuite qui laisse les cybercriminels entrer dans votre maison

Admettez-le : vous avez lu un peu trop sur un certain virus mortel qui peut tuer des êtres humains. Par rapport à cela, les virus qui peuvent faire échouer votre réseau domestique ou voler votre identité sont mineurs. Pourtant, le mal de tête d'avoir votre carte de crédit piratée ou le visage de votre enfant éclaboussé dans les coins sombres du Web devrait vous alarmer. Et pourtant, environ un tiers de tous les Américains possédaient un haut-parleur intelligent vers 2018 et une société d'études de marché IDC a déclaré l'automne dernier que les appareils intelligents (y compris les serrures, les ampoules, les caméras, les robots aspirateurs, etc.) devraient croître à un taux annuel de 23%, avec 815 millions de ces widgets semi-sensibles expédiés d'ici la fin de l'année dernière.

Quel est le lien ? Les appareils intelligents ont pris un peu de retard en ce qui concerne la protection de la confidentialité des données, et les pirates, tout comme ils le sont pour attaquer votre navigation sur le Web, sont de plus en plus intelligent . Pourtant, malgré toutes les peurs, il y a quelques conseils de base que tout le monde peut et devrait faire pour se protéger, et ce n'est pas aussi effrayant que vous le pensez. N'oubliez pas non plus que, comme pour le coronavirus, les bases vous protègent de la plupart des risques.

Articles connexes

Achetez avec soin

Apple et Google, deux principaux acteurs du domaine de l'IoT (Internet des objets), abordent la sécurité des appareils différemment, mais Mike Bergman, vice-président de la technologie et des normes à la Consumer Technology Association, un groupe commercial, et Paige Hanson, chef de l'éducation à la cybersécurité chez NortonLifeLock, les deux disent que les grandes entreprises comme celles-ci, ainsi que les marques renommées que vous connaissez, ont tendance à poursuivre les mesures de sécurité plus durement que les étiquettes peu connues, car ce ne sont pas des entités improvisées fabriquant des produits de copie.

Cela signifie que si vous souhaitez disposer d'appareils IoT, tels que des haut-parleurs intelligents, un itinéraire plus judicieux consistera à acheter dans Pomme ou alors Google des jardins clos, et ici nous allons décomposer leurs différentes approches et solutions de produits dans les deux domaines.

comment réparer une armature cassée

Voix

Google dit que tout appareil doté de la fonction Assistant (comme un téléphone Android, un haut-parleur intelligent, un téléviseur avec Chromecast de Google intégré ou un produit Nest, puisque Google possède Nest) est en mode veille jusqu'à ce que vous utilisiez la phrase de déclenchement, Hey Google. Ensuite, il y a un voyant sur les appareils comme les haut-parleurs, donc vous savez qu'il écoute. Vous pouvez également désactiver toute écoute sur n'importe quel appareil de la sphère Google, y compris les appareils tiers comme Sonos. Dites simplement : 'Ok Google, arrête d'écouter. Google envoie des recherches à ses serveurs, mais ils disent que ces informations sont cryptées et sécurisées. Pour info, si vous voulez plus de sécurité, allez sur Google réglage des contrôles d'activité et effacez les commandes vocales et audio. (Si vous avez un haut-parleur Alexa, vous devez accéder aux paramètres de confidentialité de l'application Alexa, faites défiler jusqu'à Confidentialité Alexa, appuyez sur Gérer l'amélioration de vos données Alexa, recherchez l'onglet qui dit Aider à améliorer les services Amazon, puis cliquez.)

Hanson ajoute également que vous devez désactiver l'achat de style en un clic. C'est peut-être plus facile, dit-elle, mais cela signifie qu'une entreprise stocke les informations de votre carte de crédit, ce qui la rend toujours plus vulnérable. Et si vous ne pouvez tout simplement pas vivre sans cette commodité, Hanson dit alors n'enregistrez qu'une carte de crédit plutôt qu'une carte de débit. De cette façon, tout votre compte bancaire ne peut pas être volé lors d'une violation de données.

En ce qui concerne la recherche, la politique d'Apple est que les commandes Siri ne sont pas seulement cryptées, mais qu'elles sont dépersonnalisées, ce qui signifie qu'il n'y a pas d'adresse IP associée à la recherche qui vous permette de remonter jusqu'à vous. La recherche n'est stockée sur aucun serveur pour être publiée par Apple, donc une requête comme poser des questions sur les prévisions à cinq jours n'entraînera pas de spam en ligne avec les applications météo.

quelle est la taille d'une bague taille 11

Apple et Google s'appuient fortement sur l'authentification à deux facteurs (d'abord une connexion, puis un code PIN à usage unique envoyé à votre téléphone, etc.) pour toute action susceptible de mettre en danger la sécurité personnelle ou la sécurité des données. Par exemple, le haut-parleur intelligent d'Apple, AccueilPod , ainsi que Apple TV et Siri sur un iPhone ou un iPad, permettent tous le contrôle vocal d'autres appareils IoT, mais ils ne permettent pas le contrôle vocal du déverrouillage physique d'une porte, d'une fenêtre ou le désarmement de la sécurité (bien que vous puissiez fermer à clé une porte, car on suppose que vous êtes déjà à l'intérieur).

Pour le contrôle des verrous physiques IoT et des dispositifs de sécurité dans la sphère Google, la société s'assure que tous les appareils disposent d'une authentification à deux facteurs.

Vidéo

iOS 13 sur iPhone et iPadOS sur iPad vous permettent d'utiliser des appareils photo connectés de marques Logitech , Netatmo , et Eufy qui n'envoient pas de contenu sur le grand Web.

Au lieu de cela, le contenu capturé va sur iCloud, vous pouvez donc le visualiser à distance (après une connexion à deux facteurs), puis est effacé après 10 jours, sauf si vous le téléchargez. Vous pouvez configurer ces systèmes pour remarquer lorsque votre bébé rampe dans son berceau ou qu'un livreur arrive , ou pour être particulièrement conscient lorsque votre adolescent est de retour à la maison, mais que le contenu n'est accessible que par vous, et Apple ne peut pas le voir non plus. Vous pouvez également configurer le Caméra Intérieure Intelligente Netatmo pour identifier (via la reconnaissance faciale) les groupes internes et externes. S'il y a quelqu'un dans votre maison qui ne devrait pas l'être, la caméra vous tirera une photo/une vidéo du visage de la personne.

Google opère légèrement différemment autour de l'identification faciale pour des appareils tels que Nest Hub Max , qui est comme un haut-parleur intelligent et une tablette dans un seul appareil, ainsi que pour les caméras Nest autonomes. Google dit que les caméras Nest utilisent la reconnaissance faciale pour identifier votre identité (ou les personnes d'un groupe auquel vous avez accordé certaines autorisations), puis l'identification à deux facteurs est ensuite utilisée pour utiliser la voix pour contrôler les serrures, les alarmes, etc.

Mais aucune de ces données n'est partagée au-delà de votre réseau. Bien que vos paramètres de recherche sur un navigateur Web autorisent certaines publicités personnalisées, les engagements de confidentialité dire qu'ils ne vendront/personnaliseront pas en fonction du contenu vocal ou vidéo enregistré ou des lectures des capteurs de l'environnement domestique.

Contrôler ce qui fait quoi

Apple et Google se divisent par exemple via des contrôles conçus de manière centralisée. L'écosystème Homekit d'Apple vous permet de définir des autorisations pour la connexion de chaque appareil au plus grand Web. Est-ce que votre thermostat, ampoule, prise ou sonnette besoin l'accès à Internet? La réponse est probablement non, et il est facile de personnaliser l'accès de chaque appareil - ou en utilisant un routeur intelligent, vous pouvez globalement définir comment tous les appareils sur votre réseau accèdent ou n'accèdent pas à Internet. Vous pouvez faire quelque chose de similaire avec Nest WiFi (expliqué ci-dessous), et vous pouvez contrôler de nombreux paramètres de votre appareil via l'application Google Home, mais vous ne pouvez pas limiter l'accès Web à un objet connecté sans le couper complètement de tout WiFi.

Obtenez un routeur plus intelligent

Brad Russell, directeur de recherche chez Parks and Associates, dit que le monde a été scandalisé par Sonner les sonnettes vidéo enregistrant une activité personnelle à la fin de l'année dernière, le modem fourni par votre câblodistributeur est une passerelle beaucoup plus grande vers les violations de données qui accumulent la poussière dans votre placard, et probablement, le ancien routeur connecté à celui-ci. Le matériel de mise en réseau dans la plupart des foyers est très ancien, dit Russell, et cela signifie que vous avez probablement remplacé quatre smartphones depuis que vous utilisez cet ancien modem. Quel est le risque?

Selon Bergman, vos données pourraient être volées, car l'ancien matériel était souvent difficile codé avec une sécurité faible ou nulle . Bien que Bergman pense qu'il est beaucoup plus probable que vos appareils connectés soient utilisés pour des attaques de botnet pour des opérations de cyber-vol plus importantes. Dans ce cas, vous le saurez parce que votre navigation sur le Web et votre binge-watching s'arrêteront et, malheureusement, vous ne saurez jamais exactement pourquoi.

Alors, quels routeurs les experts en sécurité recherchent-ils ? Ceux qui offrent plus de contrôle, c'est certain. le Eero , par exemple, vous permet de voir chaque appareil connecté à votre réseau domestique et de contrôler ce avec quoi il peut et ne peut pas communiquer. Configurez l'Eero pour envoyer un ping à votre téléphone si un nouvel appareil essaie de se connecter à votre réseau et de cette façon, vous aurez un contrôle supplémentaire sur les arnaqueurs WiFi aléatoires.

comment soigner la sauce aux canneberges en conserve

Wi-Fi Nest fonctionne comme Eero, en ce sens qu'il est évolutif, vous permettant d'ajouter des répéteurs si vous avez besoin d'étendre la connectivité sur une plus grande zone. Comme Eero, il vous permet également de voir qui est en ligne à tout moment, de programmer des délais d'attente numériques pour vos enfants, ainsi que de les empêcher de surfer sur du contenu inapproprié. Et vous pouvez garder les appareils qui font et ne pas avoir accès au Web , trop.

Ne négligez pas l'imprimante

Hanson dit que, comme ce vieux routeur et modem, le plus élément technologique négligé dans votre maison est souvent l'imprimante - et cela le rend vulnérable. Elle souligne le fait que les imprimantes prennent des photos de tout ce qu'elles impriment, et que la chose la plus intelligente que vous puissiez faire pour éviter une fuite de données de ces informations est de configurer votre imprimante pour qu'elle mette à jour automatiquement son logiciel plutôt que de vous informer qu'elle doit être mise à jour, seulement pour que vous oubliez probablement de le faire manuellement.

Et au fait... protégez l'ensemble de votre réseau

Bergman dit que même si vous remplacez votre routeur et que vous êtes alors en mesure de voir quel matériel se trouve sur votre réseau, cela peut ne pas être suffisant pour empêcher les cyberattaques sur le réseau lui-même, c'est pourquoi il recommande d'acheter un autre appareil : un pare-feu intelligent, qui surveille tout le trafic du réseau domestique, reniflant les activités suspectes. Il en existe de nombreuses marques, mais une appelée RATtrap combine de nombreux ingrédients des meilleures versions en un seul appareil. Il analyse le trafic depuis et vers votre réseau domestique, mais l'analyse se fait localement, pas dans le cloud, donc si le fabricant lui-même est piraté, vos informations personnelles restent en sécurité. Il existe également des contrôles parentaux mondiaux qui vous permettent de définir des limites sur l'accès Web de vos enfants. Et parce qu'il surveille tous les appareils de votre réseau, RATtrap sait également quand vos appareils intelligents agissent comme des sonnettes ou des aspirateurs, et quand quelqu'un essaie de les détourner pour créer un botnet effrayant.