
Sécurité et protection des données dans la maison intelligente
De plus en plus d’appareils intelligents nous déchargent des tâches routinières et nous simplifient ainsi la vie. Toutefois, le développement des réseaux domestiques comporte également des risques. Si vous prenez nos conseils à cœur et les précautions appropriées, vous pourrez vous détendre et profiter des avantages de votre maison intelligente (Smart Home).
Tous les cas d’« intrusion numérique » ne sont pas aussi médiatiques ou spectaculaires que celui de Tillie Kottmann. L’informaticienne et militant suisse a obtenu l’accès à plus de 150 000 caméras réseau et a publié les enregistrements de ces caméras de sécurité de diverses institutions publiques jusqu’en mars 2021 afin d’attirer l’attention sur les abus. Néanmoins, les failles de sécurité des maisons intelligentes peuvent également avoir un effet dévastateur sur les ménages privés et les personnes qui y vivent. Les compteurs électriques ou les thermostats intelligents peuvent être manipulés et contrôlés par des tiers. Les pirates peuvent déclencher des alarmes incendie, déverrouiller des portes ou espionner des données en accédant également aux appareils finaux du réseau domestique via des composants de maison intelligente insuffisamment protégés. Ou ils installent des logiciels malveillants et des logiciels de chantage.
Simplicité et sécurité
L’Internet des objets (IdO) est de plus en plus populaire. Il n’y a guère de foyer dans lequel au moins un assistant vocal, une télévision intelligente ou des lampes en réseau n’augmentent pas le confort des habitants. Pas étonnant : ces dernières années, il est devenu de plus en plus facile pour les consommateurs d’acheter, d’installer et de faire fonctionner les appareils correspondants. Mais aussi pratique – et efficace sur le plan marketing – que puisse paraître le « Universal Plug & Play », la découverte automatique dans le réseau, le login unique pour tout, la configuration via des applications ou le cloud, en réduisant la complexité du processus de mise en place, nous achetons toutes sortes de risques invisibles. En prenant les bonnes précautions, vous n’aurez pas à vous priver du confort et du potentiel d’économies d’une maison intelligente.
Liste de contrôle : Ce que vous pouvez faire pour rendre votre maison intelligente plus sûre
Matériel IdO insuffisamment protégé (capteurs, actionneurs, centrales de maisons intelligentes, etc.)
- Changez les mots de passe définis par défaut pour l’accès à ces dispositifs et composants.
- Maintenez toujours le logiciel/le micrologiciel intégré à jour.
- Activez le cryptage de la communication entre les appareils, si possible.
- Autorisez la connexion via Bluetooth uniquement à l’aide d’une demande de code NIP.
Réseaux domestiques et dispositifs d’accès non sécurisés
- Isolez les composants Smart Home du réseau domestique sur lequel vous utilisez d’autres applications Internet (navigation, courriel, jeux, banque en ligne, etc.). De nombreux routeurs offrent la possibilité d’ajouter un réseau invité/Wi-Fi séparé.
- Ne donnez l’autorisation d’accès qu’aux dispositifs connus.
- Changez les mots de passe définis par défaut pour l’accès aux routeurs et aux points d’accès.
- Utilisez les normes de cryptage actuelles (à partir de WPA2) et assurez-vous que tous les appareils prennent en charge cette norme. De nombreux réseaux locaux sans fil sont configurés par défaut pour fonctionner de manière rétrocompatible avec des appareils utilisant des normes plus anciennes et tout le réseau local Wi-Fi fonctionne alors avec une norme de cryptage plus ancienne et plus faible.
- Fermez les ports et interfaces inutilisés.
- Désactivez le protocole UPnP.
- Activez les fonctions de sécurité du routeur, comme le pare-feu.
- Maintenez toujours le logiciel/le micrologiciel intégré à jour.
Appareils finaux non protégés (ordinateurs, tablettes, smartphones, haut-parleurs intelligents)
- Utilisez un logiciel de sécurité Internet doté de fonctions d’antivirus, de pare-feu et d’anti-hameçonnage.
- Maintenez toujours à jour le système d’exploitation, les applications installées et les microprogrammes.
- Surtout pour les PC : n’utilisez pas l’accès admin/root comme compte principal dans la vie de tous les jours.
- Surtout pour les smartphones et les tablettes : utilisez le verrouillage de l’écran et la protection par mot de passe et contrôlez quels logiciels demandent quelles autorisations.
- Surtout pour les assistants vocaux intelligents : si possible, changez le mot d’activation auquel l’enceinte intelligente réagit par un mot que vous et votre famille êtes les seuls à connaître.
- En particulier avec les téléviseurs intelligents : ce n’est pas parce que les appareils peuvent le faire qu’ils doivent être connectés en permanence au réseau ou à l’Internet. Réfléchissez aux services que vous souhaitez utiliser et activez et désactivez-les si nécessaire. Faites également attention aux éventuels microphones intégrés pour les commandes vocales et aux webcams pour la vidéotéléphonie.
Services en nuage non sécurisés
- Choisissez des mots de passe forts.
- Changez fréquemment les mots de passe.
- N’utilisez pas le même mot de passe pour différents services et appareils.
- Pour chaque service, demandez-vous si l’accès à distance est vraiment nécessaire. Exemple : Demandez-vous s’il suffit que la lampe de la chambre et les stores puissent être contrôlés depuis le réseau domestique, ou si vous avez vraiment besoin de pouvoir le faire dans le train lorsque vous êtes en déplacement.
Utilisatrices et utilisateurs peu méfiants
- Ne tombez pas dans le piège des courriels d’hameçonnage et faites attention aux liens et aux pièces jointes que vous ouvrez et aux formulaires en ligne que vous remplissez. Alors que quasiment plus personne ne se laisse prendre au piège lors d’un envoi de faux rapports sur les bénéfices, d’héritages soudains ou de demandes languissantes de femmes russes solitaires, les campagnes d’hameçonnage (phishing) d’aujourd’hui aiment se déguiser de manière trompeuse en notifications automatiques ou en messages d’avertissement d’entreprises réputées.
- Faites preuve d’un scepticisme sain si un message ou un site web contient des formulations inhabituelles, des fautes d’orthographe excessives ou des déclarations de contenu qui vous semblent étranges.
- Utilisez les pages d’information sur le hameçonnage du Centre national pour la cybersécurité et comparez les exemples qui y figurent avec le message que vous avez reçu.
Protection physique inadéquate
- Les installations extérieures doivent être protégées contre l’accès physique et le vandalisme. La meilleure caméra n’enregistre rien si l’alimentation électrique peut être facilement coupée de l’extérieur.
- Les dispositifs intérieurs (par exemple les prises intelligentes) doivent être aussi invisibles que possible de l’extérieur.
Avant l’achat
Achetez exclusivement auprès de fournisseurs dignes de confiance. Profitez de leurs services de conseil.
À la fin de la période d’utilisation
Réinitialisez les unités qui ne sont plus utilisées en leur affectant à nouveau les paramètres d’usine. En cas de revente ou de mise au rebut, assurez-vous de supprimer proprement toutes vos données et de réinitialiser tous les paramètres aux réglages d’usine.
Liste de contrôle à télécharger
Vous pouvez télécharger une version PDF de cette liste de contrôle en cliquant sur ce lien.
Commentaires (0)
Veuillez vous connecter pour utiliser la fonction de commentaire.