La sécurité des objets connectés (IoT)
ioT objets connectés Sécurité des objets connectés
Un objet connecté (Internet of Things ou IoT en anglais) est un matériel électronique connecté directement ou indirectement à Internet, c’est-à-dire qu’il est capable d’envoyer ou de recevoir des informations par Internet. Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique. Voici 10 bonnes pratiques à adopter pour utiliser au mieux vos objets connectés en sécurité.
sécuriser votre installation informatique ?
1. Avant l’achat, renseignez-vous sur l’objet connecté
Informez-vous sur les caractéristiques de l’objet, son fonctionnement, ses interactions avec les autres appareils électroniques ou les données collectées lors de son utilisation. Vérifiez également que l’objet ne présente pas de failles de sécurité connues qui, si elles sont utilisées, pourraient permettre de prendre le contrôle de l’objet ou d’ouvrir une brèche dans votre environnement numérique et sur vos données. Pour cela, renseignez-vous auprès de sites Internet spécialisés, consultez le site Internet du fabricant ainsi que les avis de consommateurs qui peuvent fournir de précieuses informations.
2. Modifiez les mots de passes par défaut de vos objets connectés
Les mots de passe, codes PIN, etc. générés par défaut par les fabricants sont généralement trop faibles : trop peu de caractères utilisés, faciles à deviner ou publiquement connus, ils n’assurent pas un niveau de sécurité suffisant. Il est donc indispensable de changer le mot de passe par défaut dès la première utilisation et d’utiliser un mot de passe suffisamment long et complexe pour sécuriser votre objet connecté. Ce conseil est également applicable à l’ensemble des appareils de votre réseau numérique.
3. Mettez à jour sans tarder vos objets connectés et les applications associées
Réalisez les mises à jour de sécurité de vos objets connectés et des applications qui peuvent leur être associées dès qu’elles sont disponibles pour éviter que des cybercriminels utilisent des failles de sécurité pour prendre le contrôle de l’objet ou vous dérober des informations personnelles sensibles. Si cela est possible, configurez votre objet connecté pour que les mises à jour se téléchargent et s’installent automatiquement.
En 2019, une petite fille de 3 ans confie à ses parents qu’une voix lui parle dans le baby-phone vidéo qu’ils ont installé dans sa chambre. Les parents s’aperçoivent que la caméra change toute seule d’orientation. Un pirate, qui avait pris le contrôle à distance de l’objet connecté, les observaient et parlait à l’enfant pour l’effrayer quand elle était seule.
4. Protégez vos informations personnelles
Pour protéger votre identité numérique et si votre objet connecté nécessite la création d’un compte en ligne, protégez-le par un mot de passe solide et différent de vos autres comptes. Ne communiquez que le minimum d’informations nécessaires (date de naissance aléatoire, âge approximatif, etc.). Utilisez le plus souvent des pseudonymes au lieu de vos noms et prénoms. Créez-vous, si possible, une adresse de messagerie (mail) spécifique pour vos objets connectés afin d’éviter de voir polluée votre adresse principale par des messages indésirables.
5. Vérifiez les paramètres de sécurité de vos objets connectés et de leurs applications
Vérifiez que l’objet ne permet pas à d’autres personnes de s’y connecter en vous assurant que la connexion avec un autre appareil (téléphone mobile, tablette, ordinateur, etc.) ou sur Internet ne peut se faire qu’au travers d’un bouton d’accès sur l’objet ou par l’utilisation d’un mot de passe. Par ailleurs, désactivez les fonctionnalités comme le partage des données sur les réseaux sociaux par exemple, si vous ne l’utilisez pas ou n’en avez pas besoin, pour réduire les risques de piratage et de fuite incontrôlée de vos données personnelles.
6. Éteignez systématiquement vos objets connectés lorsque vous ne les utilisez pas
Lorsque vos objets connectés ne sont pas ou plus en cours d’utilisation, pensez à les éteindre ou à les déconnecter pour réduire les risques de piratage, de vol de données ou d’intrusion malveillante.
7. Mettez à jour les appareils raccordés à vos objets connectés
Si vos objets connectés sont associés à d’autres appareils (téléphone mobile, tablette, ordinateur, etc.), effectuez également leurs mises à jour sans tarder pour éviter que des cybercriminels puissent accéder à ces appareils en utilisant une faille de sécurité et ainsi atteindre vos objets connectés. N’oubliez pas de mettre également à jour votre « box » Internet en la redémarrant régulièrement car c’est généralement par ce biais que vos objets se connectent à Internet.
En 2018, un casino s’est fait pirater la base de données de ses plus gros clients. Les pirates ont réussi à y accéder en passant par le thermomètre connecté insuffisamment sécurisé d’un aquarium de l’établissement.
8. Sécurisez votre connexion Wi-fi
Si vos objets connectés envoient ou reçoivent des informations par le biais de votre connexion Wi-Fi, il est essentiel de la sécuriser pour réduire les risques de piratage et de prise de contrôle à distance de vos objets. Pour cela utilisez un mot de passe solide et vérifiez que votre connexion utilise le chiffrement en « WPA2 » qui est aujourd’hui la méthode de chiffrement Wi-Fi la plus sûre.
9. Limitez l’accès de vos objets connectés aux autres appareils électroniques ou informatiques
Pour limiter les risques de piratage, n’autorisez l’association (ou « appairage ») de vos objets connectés qu’aux seuls appareils nécessaires aux fonctionnalités dont vous avez besoin. Par exemple, la poupée connectée de votre enfant n’a pas forcément besoin de dialoguer avec votre réfrigérateur connecté. Si vous en avez la possibilité, il est également recommandé d’utiliser ses objets connectés sur un réseau distinct (réseau privé virtuel ou VLAN) des autres équipements informatiques de votre environnement.
10. Supprimez vos données et réinitialisez votre objet lorsque vous ne vous en servez plus
Si vous êtes amené à vous séparer de votre objet connecté (vente, panne…), et afin d’éviter que l’on puisse accéder à vos informations personnelles qu’ils peuvent contenir, effacez vos données sur l’objet connecté et supprimez le compte en ligne auquel il peut être associé. Si l’objet est associé à vos différents comptes en ligne comme vos comptes de réseaux sociaux, supprimez également cette association. Par ailleurs, réinitialisez l’objet dans ses paramètres par défaut (configuration usine) si cela est possible pour réduire les risques d’accès à des données personnelles qu’il pourrait contenir comme par exemple votre mot de passe Wi-Fi.
Pour aller plus loin :
– Par l’ANSSI : Recommandations relatives à la sécurité des systèmes d’objets connectés
Nos supports sur la sécurité des objets connectés
La sécurité des objets connectés (IoT)
Appliquez nos 10 recommandations pour utiliser au mieux vos objets connectés en sécurité grâce à notre fiche pratique consacrée au sujet.
Publié le 12/03/2021PDF 430 KoTéléchargerLireLa sécurité des objets connectés (IoT) en fiche mémo
Retrouvez la synthèse de la fiche pratique sur la sécurité des objets connectés (IoT) au format mémo.
Publié le 12/03/2021PDF 289 KoTéléchargerLirePour informer et sensibiliser les publics sur les menaces numériques, Cybermalveillance.gouv.fr met à disposition divers contenus thématiques : des supports variés pour comprendre les cybermenaces et savoir comment y réagir, ainsi que des bonnes pratiques à adopter pour assurer votre cybersécurité.
> Consulter la liste de l’ensemble des ressources mises à disposition par le dispositif.
Autres Bonnes pratiques
Pourquoi et comment bien gérer ses mots de passe ?
Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… La sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe qui constituent les clés d’accès à votre vie numérique. Apprenez ainsi à bien les gérer afin de préserver votre sécurité.
Pourquoi et comment bien gérer ses mises à jour ?
Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’une montre connectée ou d’un équipement mobile. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour visant à corriger ces failles.
Les 10 mesures essentielles pour assurer votre cybersécurité
Que ce soit dans un cadre professionnel ou personnel, l’utilisation des outils numériques ne cesse de croître et de se diversifier. Cette intensification des usages représente pour les cybercriminels une opportunité de développer leurs attaques. Voici 10 bonnes pratiques essentielles à adopter pour assurer votre sécurité numérique.