Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les appareils connectés sont aussi vulnérables : comment bien se protéger ?

avril 2021 par Kaspersky

Si la conscience vis-à-vis des risques du numérique est de plus en plus présente chez les utilisateurs, comme l’indique une étude mondiale menée par Kaspersky qui met en exergue que 59 % des interrogés craignent d’être observés à leur insu par le biais de leur webcam (45 % en France), et que 60 % d’entre eux redoutent la présence d’un logiciel malveillant (47 % en France), la sensibilisation vis-à-vis des bonnes pratiques à adopter pour se prémunir de la majorité des menaces reste nécessaire. En effet, selon la même étude, près d’un quart (23 %) des utilisateurs connectés autorisent systématiquement les applications et les services à accéder à leur micro ou à leur caméra – ils sont 17 % en France. Il semble plus que jamais important d’accompagner la communication sur les risques du numérique de conseils, bonne pratiques et habitudes à prendre afin que les problématiques de sécurité ne soient pas une fatalité et que tout le monde puisse bénéficier des opportunités offertes par les appareils numériques, sans craintes.

La sensibilisation passe aussi par la prise de conscience que tout ce qui est connecté est potentiellement exposé et ainsi, les ordinateurs et les téléphones ne sont pas les seuls appareils à être vulnérables et à pouvoir fait l’objet d’une attaque. L’actualité montre d’ailleurs que des caméras de surveillance peuvent par exemple, elles aussi être détournées, puisque des pirates informatiques ont volé des extraits vidéo de plusieurs dizaines de milliers de caméras de sécurité privées installées dans des maisons et les ont revendus.

« Tous les risques liés aux appareils connectés ne sont pas les mêmes, mais il faut toujours anticiper que tout ce qui est connecté peut-être l’objet d’une tentative d’accès non autorisé ou de vol. » explique Ivan Kwiatkowski, chercheur en sécurité chez Kaspersky.

« Dans le cas des caméras de surveillance comme il est question dans l’actualité, il s’agit du domaine de l’intime et les risques pour l’utilisateur sont de voir sa vie privée exposée, d’être victime de chantage. Comme cette crainte est très présente dans l’esprit des utilisateurs, qu’ils puissent avoir été « espionnés par leur webcam ou par leur caméra », on recense de nombreuses tentatives d’extorsion de la part de personnes prétendant avoir eu accès à des vidéos intimes. Il arrive que des personnes aient vraiment mis la main sur ces vidéos, mais dans la plupart des cas il s’agit de bluff. Cependant, si l’utilisateur doute et paie, le mal est fait. » ajoute Ivan Kwiatkowski.

« En ce qui concerne l’IoT dans son ensemble en revanche, les objets contiennent des données personnelles qui peuvent être dérobées et constituer une ressource qui peut être exploitée, et donc revendue… quoi qu’il en soit, si les informations et données personnelles tombent entre de mauvaises mains, les risques pour les utilisateurs sont réels. Il vaut donc toujours mieux prendre sa sécurité numérique au sérieux et développer une bonne hygiène pour éviter les arnaques, ou les attaques. » conclut Ivan Kwiatkowski.

Pour protéger ses appareils connectés, Kaspersky partage les règles de cyber-hygiène suivantes :

• Changer le mot de passe par défaut en utilisant plutôt un mot de passe strict et complexe et en le mettant à jour régulièrement.
• Ne pas partager les numéros de série, les adresses IP et autres informations sensibles concernant les appareils intelligents sur les réseaux sociaux.
• Se tenir informé des dernières informations sur les vulnérabilités IoT découvertes.
• Mettre en place un réseau sécurisé de manière à ce que seuls les appareils autorisés puissent s’y connecter
• Mettre en œuvre des mises à jour antivirus automatiques
• Vérifier que les appareils de pilotage des objets connectés soient eux aussi sécurisés (smartphone, ordinateurs, tablettes)


Voir les articles précédents

    

Voir les articles suivants