Publié par UnderNews Actu - Télécharger l'application Android

Avast, acteur mondial des produits de sécurité digitale, révèle les résultats de son étude* en ligne menée afin de connaître quels sont les objets connectés les plus populaires dans le monde et en France. Le spécialiste de la sécurité digitale partage ses conseils pour protéger l’Internet des Objets.

PIA VPN

Tribune – La montre connectée arrive en tête des objets les plus en vogue dans l’hexagone avec 42 %, contre 26 % au Royaume-Uni ou encore 35 % en Allemagne. Ensuite vient l’ampoule intelligente qui attire 29 % des personnes interrogées, alors que 19 % d’entre-elles préfèrent une enceinte intelligente comme Alexa ou Google Home. Le thermostat intelligent se classe en dernière position, plébiscité par seulement 10 % des Français.

Martin Hron, Senior Security Researcher chez Avast, revient sur les bonnes pratiques à garder en tête lors de l’achat d’un objet connecté et indique comment assurer leur cybersécurité :

  • Comparer les prix — La première étape consiste à évaluer les prix par rapport à d’autres produits du même type. La concordance des tarifs entre des produits similaires est un bon indicateur. En revanche, si le prix se trouve bien en deçà, il est vivement recommandé d’effectuer quelques recherches afin de savoir pourquoi et d’en découvrir davantage sur la qualité du produit. 
  • Etudier la marque — Si la marque n’est pas connue, il faut chercher qui sont les vendeurs qui la commercialisent et collecter le plus d’informations possible : il est en effet utile de recueillir certains détails comme les spécifications techniques, les dates des prochaines mises à jour, la dernière publiée ainsi que la qualité du service client fourni par le fabricant.
  • Examiner avec attention le design du site web — La présence du HTTPS dans l’URL permet de savoir si le fabricant est en mesure d’offrir un haut niveau de sécurité car ce protocole crypte la connexion entre l’utilisateur final et le site Internet, contrairement au HTTP. Bien que ce critère se rattache à la sécurité digitale et non à celle du produit, on peut le considérer comme un bon indicateur de la façon dont l’entreprise prend en compte sa sécurité. Enfin, si le produit dispose d’un portail en ligne pour sa gestion et que la page de connexion est en HTTP, un autre produit utilisant le protocole HTTPS serait préférable. 
  • Vérifier les capacités du produit — Quels types d’informations l’appareil va-t-il collecter ? Utilise-t-il un micro ou une caméra ? Il est nécessaire de se renseigner sur les données que l’objet va enregistrer et d’évaluer les risques si celles-ci tombaient entre de mauvaises mains. De manière générale, il faut questionner la légitimité de la collecte de données elle-même : l’appareil a-t-il le droit de connaître cette information ? Si la réponse est « non », le consommateur doit réfléchir à deux fois avant de l’acheter. 
  • Consulter les CVE — Les CVE ou Common Vulnerabilities and Exposures (Vulnérabilités et Expositions Communes en français) sont un système accessible au public qui recense les fournisseurs et toutes les vulnérabilités connues qui y sont associées. Il est ainsi possible de chercher le fabricant d’un appareil et de vérifier s’il n’y pas de rapport sur une vulnérabilité, mais également de consulter chaque version de chaque produit spécifique. De plus, pour connaître la rapidité avec laquelle un fabricant corrige les failles de ses appareils, le site CVE offre la possibilité de comparer la date de la découverte d’une éventuelle vulnérabilité avec celle de la mise à jour effectuée par le fabricant. 
  • Lire les évaluations des utilisateurs — Il est conseillé de consulter les critiques rédigées par les consommateurs, aussi bien positives et négatives, les notes laissées et le nombre de téléchargements afin de se faire une idée sur la popularité d’un produit. L’authenticité des évaluations doit également être vérifiée ; les réelles donnant habituellement plus de détails que celles ayant laissé une note de 4 ou 5 étoiles avec un commentaire de quelques mots seulement.  
  • Tenir compte de la configuration du produit— Se renseigner sur la configuration du produit et vérifier s’il est question de sécurité est une étape primordiale. Il est en effet particulièrement important de s’assurer que l’installation demande aux utilisateurs de remplacer le mot de passe par défaut par un autre plus complexe. La fiabilité d’un appareil peut être remise en question si la configuration ne fait pas mention de la sécurité ou de la protection des données et se limite à un simple démarrage.

Les objets connectés peuvent être pratiques et amusants, mais ce dont les utilisateurs ne se rendent pas compte, c’est à quel point ils sont vulnérables. Un hacker n’a besoin que d’un seul appareil pour accéder au réseau entier d’un foyer. Il est donc vivement recommandé de faire quelques recherches sur le produit que l’on désire offrir afin d’éviter à ses proches de subir un vol de données ou d’argent et de voir leur vie privée exposée sur Internet.

Sécuriser les objets connectés

Martin Hron revient sur les meilleures façons de sécuriser un objet connecté une fois que celui-ci a été acheté. Il est très important de configurer les appareils avec un niveau de sécurité élevé. S’il s’agit d’un cadeau, il est judicieux d’aider celui ou celle qui le reçoit dans le processus d’installation grâce aux étapes suivantes :

  • Remplacer le mot de passe par défaut par un autre plus difficile à compromettre. Beaucoup d’appareils sont configurés avec des identifiants par défaut qui peuvent être facilement trouvés en ligne car ceux-ci sont souvent inclus dans les manuels d’utilisation. Les mots de passe avec un haut niveau de sécurité devraient au moins contenir 12 caractères, si ce n’est 16 ou plus, et être simples à retenir afin de ne pas avoir à les écrire. Utiliser une phrase comme mot de passe peut aider à s’en souvenir.
  • Appliquer la même technique que ci-dessus avec le routeur auquel l’appareil va se connecter. Ajouter un nouvel appareil s’avère une bonne occasion de modifier le mot de passe du routeur. Si une fonction à authentification multiple existe, il convient de l’activer.
  • Vérifier régulièrement les mises à jour logiciels de l’appareil et les installer le plus rapidement possible à chaque publication, cela maintiendra l’appareil à un haut niveau de performance tout en s’assurant d’une sécurité optimale.

 

*Etude menée en ligne auprès de 623 personnes en France entre mars et mai 2019

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.