Aller au contenu

Que faire si vos appareils intelligents sont piratés

Internet des objets

Le terme « appareil intelligent » est trompeur car ces appareils ne sont pas intelligents au sens où on aimerait l’entendre.

La connotation « intelligent » se réfère au fait qu’ils peuvent envoyer et recevoir des données sur Internet, et ajuster leur comportement et leur paramétrage grâce à ces données. Les thermostats peuvent ajuster la température en fonction du paramétrage choisi par l’utilisateur, un navire en mer peut changer de cap en cas de conditions météo imprévues ; et une puce sur un animal domestique peut informer son propriétaire s’il se perd et s’éloigne trop de la maison.

Mais quand il s’agit de protéger les données qu’ils transmettent ou de se maintenir en sécurité, ils ne sont pas si malins. Les premiers fabricants d’appareils intelligents tels que les réfrigérateurs et les babyphones n’avaient pas imaginé que tous ces petits processeurs et appareils connectés pourraient être bricolés et combinés pour des usages indésirables. Malheureusement, c’est un peu devenu la norme dans le monde numérique d’aujourd’hui. Une nouvelle invention ou technologie ne sera encensée que jusqu’au moment où un pirate quelconque parviendra à lui faire accomplir des actions néfastes, enclenchant alors le cycle habituel de correctifs et mises à jour.

Alors, de quelle façon vos données sont-elles exposées par les appareils intelligents, et que pouvez-vous y faire ? Nous allons traiter ces deux sujets dans ce guide.

Comment les pirates utilisent les appareils intelligents contre vous

Tout appareil connecté à Internet peut être compromis. Les appareils intelligents sont également connus sous le nom d’Internet des objets (IoT). Ces appareils capables de se connecter à Internet peuvent être piratés s’ils ne disposent pas d’une sécurité suffisante. De plus, s’ils font partie de votre réseau domestique ou professionnel, ils peuvent indirectement en fournir l’accès aux cybercriminels qui en prendraient le contrôle.

Ce genre de piratage se produit lorsqu’un appareil IoT n’a pas de logiciel de sécurité ou en utilise un avec uniquement les paramètres d’usine. Les pirates ont des programmes qui peuvent détecter ces deux faiblesses sur les appareils présents alentour. Ils peuvent alors « asservir » ces appareils et les assembler en ce qu’on appelle un botnet – un groupe de machines partageant un unique but de destruction, par exemple mettre hors service un autre réseau en le submergeant de demandes d’accès jusqu’à ce qu’il plante.

Comment contrôler votre IoT

Sécuriser vos appareils intelligents se fait en plusieurs étapes. La première découle facilement de l’exemple ci-dessus : assurez-vous de choisir des mots de passe personnalisés sur tous vos appareils IoT qui en ont. À chaque fois qu’un appareil a une mise à jour logicielle ou micrologicielle, installez-la immédiatement. De plus, vérifiez que votre réseau sans fil est sécurisé, aussi bien celui de chez vous, celui de votre travail ou celui de votre smartphone. Les réseaux protégés permettent de détecter si quelque chose cloche – une présence étrangère dans le réseau par exemple – et donc de vous prévenir, puis de mettre en quarantaine et d’éliminer la menace.

Toutes les entreprises utilisant l’IoT devraient également mettre en place une politique de gestion IoT. Il est primordial de maintenir la sécurité de votre business en déterminant pour quoi, où, quand et comment les employés peuvent utiliser des appareils intelligents.