Les objets connectés ont progressivement envahi notre vie quotidienne et la rendent plus facile. Ils offrent aux entreprises de nouvelles opportunités. Certains nous permettent d’améliorer notre qualité de vie, d’autres peuvent nous aider à rester en forme, voire même sauver des vies.
Mais sommes-nous certain de bien les connaître et de les maîtriser ?
Les avantages
monitoring ou contrôle à distance ;
Automatisation ;
possibilité de portablilité facile ;
optimisation et auto adaptabilité ;
Les risques
Fuites d’informations par interface non sécurisée ;
matériel aux protocoles de communication non sécurisés,
configurations de sécurité informatiques insuffisantes,
mots de passe faibles ou inexistants,
mise à disposition volontaire ou involontaire des données par l’utilisateur.
détournement : des attaques visant à transformer les IoT en « zombies » pour former des réseaux de robots « Botnets » contrôlés à distance. Ces Botnets servent en général à lancer des attaques par déni de service (DDOS – Distributed Denial of Service). ;
surveillance de masse : en particulier les caméras embarquées ou de surveillance comme les CCTV (« Closed-circuit television ») peuvent être compromises afin de surveiller des individus ou des lieux dans le but d’utiliser ces images à des fins criminelles (chantage, cambriolage…) ou par un gouvernement désireux de surveiller la population. Cette pratique peut être couplée à l’utilisation d’outils de traitement de données big data ( par exemple la reconnaissance faciale) pour attribuer des notes aux citoyens selon leur comportement ;
atteinte à la vie privée : liée à la surveillance, l’intrusion de tiers dans la vie privée des citoyens ou employés. L’usage d’objets connectés de plus en plus intrusifs permet de contrôler les individus, que ce soit moyennant l’usage de caméras, de la géolocalisation ou du monitoring des appareils connectés. Certains dirigeants peu scrupuleux peuvent ainsi voir dans cette technologie une possibilité d’accroitre la productivité de leurs employés en appliquant un contrôle constant du lieu de travail.;
S’assurer un niveau élevé de complexité des mots de passe. Vous pouvez tester la robustesse de votre mot de passe au travers d’outils gratuits ;
S'assurer de la sécurité physique des objets connectés (vol, sabotage ou compromission par un tiers malveillant) ;
S'assurer de la mise à jour logicielle en utilisant les patchs fournis par les fabriquants (automatique ou manuelle) ;
Sécuriser le réseau local (Wi-Fi) ;
Limiter le nombre d'objets connectés en limitant les droits d’accès (filtrage) de ces objets au minimum requis pour leur bon fonctionnement et en désactivant les objets qui ne sont momentanément ou définitivement plus utilisés ;
En cas de non-utilisation, désactiver le dispositif ou les interfaces inutiles.
Bien lire les conditions générales d’utilisation (CGU).