Les foyers ultra modernes disposent aujourd’hui d’ampoules, de thermostats, de téléviseurs et de haut-parleurs connectés à Internet. Ainsi, avec une commande vocale simple ou la touche d’un bouton sur nos smartphones, nous pouvons régler la température, allumer une lumière ou programmer le téléviseur pour enregistrer un programme.
Qu’est-ce qui pourrait mal se passer?
Mais il s’avère que beaucoup de personnes sont préparés au pire. Si l’un de ces dispositifs est détourné, les pirates pourraient potentiellement aspirer des données sensibles comme les informations financières ou de santé. Ils pourraient aussi utiliser un réseau d’appareils compromis pour effectuer une attaque généralisée qui «met à genoux» les principaux sites Web, ce qui est arrivé en octobre dernier.
Les bonnes nouvelles sont que jusqu’à présent, les attaques en ligne sur les appareils à domicile sont relativement rares. Seulement 10 % des consommateurs américains ont déclaré qu’ils étaient victimes de ce crime dans une étude récente réalisée pour la compagnie d’inspection et d’assurance de chaudière Harford. Cependant, ceux qui ont connu une telle attaque à travers leurs gadgets à domicile ont déclaré des pertes entre 1 000 et 5 000 dollars suite à ces incidents.
Et à mesure que les appareils intelligents à domicile deviennent plus populaires, ils deviendront des cibles plus importantes pour les pirates informatiques. Donc, il nous incombe de reprendre le dessus en sécurisant nos appareils ménagers, en utilisant des conseils d’experts en sécurité qui ont étudié de près les accessoires pour les maisons intelligentes.
Recherche des informations avant d’acheter
Lorsque vous achetez un périphérique pour une maison connectée à Internet comme un haut-parleur intelligent, un système d’éclairage ou un téléviseur, une bonne règle est d’aller avec une marque de confiance.
Des sociétés plus vastes et bien réputées comme Amazon ou Google ont une expérience dans le développement de produits avec la sécurité à l’esprit, a déclaré Liviu Arsene, analyste chez Bitdefender, qui vend du matériel de sécurité pour la protection des accessoires de maisons intelligentes. Avant d’acheter un produit, les consommateurs devraient faire une recherche sur le web pour voir si l’entreprise met régulièrement à jour des logiciels qui corrigent les vulnérabilités de sécurité.
Les personnes devraient également lire attentivement les politiques de confidentialité de l’entreprise. David Britton, vice-président du département Fraude et Identité d’Experian, l’agence d’évaluation du crédit, a déclaré que les personnes devraient être curieuses pour savoir si les entreprises elles-mêmes sont une menace pour la vie privée des utilisateurs.
« Qu’est-ce qu’ils capturent à votre sujet? » dit-il. « Les données quittent-elles l’appareil? Est-ce qu’elles sont renvoyées vers le vaisseau-amiral, c’est-à-dire la maison-mère? »
Considérez les haut-parleurs intelligents d’Amazon et de Google. Amazon a déclaré que son assistant intelligent Alexa, qui est utilisé dans ses haut-parleurs Echo, télécharge automatiquement des mises à jour logicielles pour se défendre contre les nouvelles menaces de sécurité. Les données d’Echo sont également téléchargées sur les serveurs d’Amazon seulement après que les personnes aient prononcé le mot clé «Alexa», a déclaré la compagnie. Cela minimise la probabilité que l’appareil enregistre des conversations sans rapport avec les demandes destinées à Alexa.
Google a déclaré que pour son haut-parleur Home, la société a également publié des mises à jour logicielles régulières et utilisé des fonctionnalités de sécurité avancées, comme une technique qui désactive le périphérique si son logiciel est falsifié. La société a ajouté que le haut-parleur traite la parole seulement après que les mots « O.K. Google « ou » Hey Google » soient détectés.
Mais d’autres grandes marques occasionnellement s’engagent dans un comportement que les clients peuvent trouver contestables. Le fabricant de téléviseurs intelligents Vizio, par exemple, a fait les manchettes avec les révélations du site d’information d’enquête ProPublica précisant que ce fabricant tenait un registre détaillé des habitudes de consultation des clients et les a partagés avec les annonceurs, qui pourraient ensuite utiliser les informations pour identifier d’autres appareils que vous possédiez.
Renforcez votre sécurité Wi-Fi
Votre réseau Wi-Fi est le pouls de votre maison intelligente, donc c’est un point d’attaque vulnérable. David Britton et Liviu Arsene suggèrent de connecter tous vos accessoires intelligents – par exemple, votre Echo d’Amazon, le thermostat Nest, le réfrigérateur intelligent Samsung et les lumières intelligentes Philips Hue – sur un réseau Wi-Fi distinct de celui connecté à votre ordinateur comme votre smartphone, votre tablette et votre ordinateur.
Avec deux réseaux Wi-Fi distincts, il sera plus difficile pour un pirate d’infiltrer votre accessoire intelligent sur un réseau puis de passer à votre ordinateur personnel sur l’autre réseau.
La façon la plus simple de créer un deuxième réseau Wi-Fi consiste à créer un réseau « invité ». De nombreux routeurs Wi-Fi modernes, comme l’Archer C7 de TP-Link incluent la capacité d’héberger un réseau pour les invités qui utilisent un nom et un mot de passe différents de celui de votre réseau principal. La mise en quarantaine de vos haut-parleurs intelligents, de vos lumières et de votre téléviseur sur un réseau «invité» leur permettra d’interagir les uns avec les autres tout en gardant vos périphériques informatiques plus sûrs dans le cas où les accessoires intelligents seraient piratés.
Si vous êtes paranoïaque au sujet de votre réseau Wi-Fi étant piraté, vous pouvez également modifier les paramètres réseau du routeur Wi-Fi pour désactiver la diffusion du nom du réseau entièrement. Cela rendrait difficile la tâche du pirate cherchant à détecter et de compromettre votre réseau, mais il faudrait également que les invités maison tapent manuellement votre nom de réseau et mot de passe quand ils se connectent à votre Wi-Fi.
Renforcer vos mots de passe fragiles
Les mêmes principes de sécurité pour les sites Web s’appliquent à ce qu’on appelle l’Internet des objets. Vous devez définir des mots de passe forts et uniques pour vous connecter à chaque périphérique que vous possédez. Si vous recyclez vos mots de passe et qu’un périphérique est compromis, les autres peuvent l’être aussi.
Un mot de passe fort peut être une chaîne aléatoire de caractères ou une phrase absurde avec des chiffres et des caractères spéciaux. (Exemples: Mon numéro préféré est Green4782 # ou Le chat a mangé le bonbon CoTTon 224%.)
Si vous ne pouvez pas mémoriser vos mots de passe, c’est une bonne chose: Cela signifie qu’ils sont difficiles à cracker pour les pirates. Gardez-les écrit sur un morceau de papier et stockés dans un endroit sûr, ou stocker vos mots de passe dans une application de gestion de mot de passe comme 1Password ou LastPass.
Vérifier régulièrement les appareils pour les mises à jour
Alors que les fabricants de renom d’accessoires de maison intelligente offrent des mises à jour logicielles pour corriger les vulnérabilités de sécurité, c’est souvent au consommateur de rester au top des mises à jour. Parce qu’il n’y a pas d’écran, une ampoule intelligente ou une prise de courant connectée à Internet va avoir bien du mal à vous dire qu’elle a besoin d’une mise à jour logicielle.
David Britton et Liviu Arsene recommandent aux consommateurs de se connecter régulièrement aux applications mobiles ou aux sites Web pour leurs accessoires de maisons intelligentes pour vérifier s’ils ont besoin de mises à jour logicielles. Si des mises à jour sont disponibles, installez-les immédiatement.
En cas de doute, cliquez sur « Mute » (Muet)
Parmi les chercheurs en sécurité, mettre un morceau de ruban adhésif sur une webcam d’ordinateur est devenu une recommandation irréfléchie pour ceux qui sont hyper paranoïaques au sujet de leur vie privée. (Même Mark Zuckerberg, directeur général de Facebook, le fait.)
Avec des haut-parleurs intelligents comme Amazon Echo et Google Home, il y a un équivalent: un bouton « mute » (muet) pour désactiver le microphone du périphérique afin qu’il ne puisse plus écouter. Dans le cas improbable où un dispositif est détourné, le fait d’inhiber le microphone pourrait empêcher les pirates d’écouter vos conversations, a déclaré David Britton.
Ou vous pourriez suivre la route la plus sûre et choisir de ne pas avoir ces appareils du tout. C’est la méthode choisie par Lee Tien, l’avocat de l’Electronic Frontier Foundation, qui a déjà étudié les risques pour la vie privée des compteurs intelligents, les dispositifs que les entreprises de services publics utilisent pour surveiller la consommation d’énergie.
http://thewirecutter.com/reviews/best-password-managers/
http://thewirecutter.com/reviews/best-wi-fi-router/
https://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you
https://www.bitdefender.com/box/
http://www.businesswire.com/news/home/20170125005709/en/HSB-Cyber-Survey-Shows-Increase-Smart-Home