Cisco France Blog
Partager

L’objet connecté sous votre sapin est-il sécurisé ?


19 December 2017


Noël approche à grands pas, et vous avez peut-être déjà acheté un cadeau connecté pour l’un de vos proches. Malgré leur succès pendant les fêtes, les objets connectés ne sont pas sans risque de sécurité.

Un objet connecté, c’est un objet qui :

  • peut se connecter à Internet via Wifi,
  • peut se connecter à un autre appareil via Bluetooth,
  • est souvent accompagné d’une application mobile pour le gérer à distance,
  • est souvent géolocalisé pour s’adapter à son environnement,
  • a des fonctionnalités d’appareil photo, caméra ou microphone,
  • stocke des informations dans le cloud,
  • recueille des données personnelles.

Comme l’a démontré récemment la polémique autour d’une poupée connectée, certaines failles de sécurité peuvent être présentes au niveau de la connexion Bluetooth. En effet, selon la CNIL, l’absence de mot de passe sur la fonctionnalité Bluetooth permettait à un intrus (à moins de 9 mètres) de se connecter au jouet, et d’échanger avec l’enfant, par le biais du microphone et des enceintes.

Même si certains fabricants consultent au préalable la CNIL pour s’assurer de la conformité de leurs produits avant leur commercialisation, ce n’est pas le cas de tous, parfois par souci d’économie ou de connaissance.

Pour que vous puissiez être serein pour Noël, tout en bénéficiant des atouts de l’internet des objets, voici les 6 astuces pour vérifier la sécurité de votre objet connecté.

 

6 astuces pour assurer la sécurité d’un objet connecté

1) Vous renseigner sur le fabricant : les autres consommateurs ou les associations peuvent avoir donné des signes de vulnérabilité du produit dans des avis en ligne, qui ne sont pas à négliger.

2) Vérifier la provenance de votre objet connecté : si le produit n’est pas commercialisé dans les magasins français, cela peut signifier que la CNIL en a interdit la commercialisation.

3) Paramétrer l’objet dès la première utilisation : vous pouvez ainsi mettre un mot de passe fort, remplir le profil utilisateur en mettant le moins d’informations réelles possibles, et également choisir l’accès (ou non) aux fonctionnalités de caméra et microphone.

4) Vous assurer que le réseau WiFi auquel se connecte l’objet est sécurisé : ne vous connectez pas à un réseau que vous ne connaissez pas, et vérifiez que des solutions de sécurité sont installées (pare-feus, antivirus).

5) Faire les mises à jour logiciels et applicatives : elles sont indispensables car elles corrigent les éventuelles failles détectées par le constructeur.

6) Éteindre l’objet après utilisation : cela peut sembler anodin mais évitera à votre appareil de diffuser des informations involontairement.

 

L’IoT a des possibilités incontestables. Chez Cisco, nous mettons tout en oeuvre afin de détecter les menaces dans les différents objets du commerce et les signaler aux fabricants et aux autorités compétentes. C’est la mission de Talos, notre équipe de Threat Intelligence. Nous connaissons le potentiel de l’IoT, mais sommes également au fait de la façon dont les systèmes IoT peuvent être attaqués, les conséquences que cela implique, ainsi que comment se protéger de ces attaques.

En vous souhaitant de belles fêtes de fin d’année !

 

Lire l’article de Talos : The Internet of the vulnerable Things

En savoir plus sur les solutions IoT Cisco.

En savoir plus sur Cisco IoT Threat Defense.

Laisser un commentaire