Suites de sécurité : dois-je vraiment protéger tous les appareils de la maison ?

31 décembre 2021 à 09h40
Sponsorisé par
Eset
1
Sponsorisé par Eset
smart home

Si la domotique existe depuis une bonne vingtaine d'années, le concept de maison connectée et de ses périphériques presque plug'n play n'est arrivé, lui, que plus récemment sous nos toits. Télévisions, imprimantes, enceintes intelligentes, caméras, thermostats connectés ou frigos : nos appareils du quotidien se modernisent et se dotent d'un accès direct au web, mais à quel prix ?

Contrairement à la croyance populaire, les ordinateurs et les smartphones ne sont pas les seules et uniques cibles des hackers. Mis à jour moins souvent, moins suivis ou moins protégés, les appareils connectés, criblés de failles, font le bonheur des pirates comme autant de petites portes cachées qu'on aurait oublié d'équiper d'un verrou.

L'entièreté du réseau menacée

Nos chers ordinateurs, la cible classique

S'ils ne sont plus la cible exclusive, les PC et Mac restent les petits favoris des hackers lorsqu'il s'agit de s'en prendre à des utilisateurs sans qu'ils ne se doutent de rien. Nous ne listerons pas ici la totalité des menaces dont un PC peut être victime, mais sachez que celui-ci peut facilement devenir un point d'entrée dans votre réseau, ou même la destination finale de l'attaque. Tout dépendra de ce que recherche le hacker : données personnelles, accès à l'infrastructure Cloud de votre entreprise, cryptomonnaie, etc. Dans tous les cas, il est important de le protéger et de prévoir des mesures d'isolement en cas d'infection par un malware ou un botnet.

Smartphones et tablettes, quid de la sécurité ?

Qu'ils soient sous Android ou iOS, les appareils mobiles ne sont pas non plus épargnés. Les hackers ont de plus en plus les yeux tournés vers nos petits écrans qui contiennent autant, voire plus, de données de valeur à subtiliser. Android, par sa nature plus ouverte, est tout particulièrement vulnérable en comparaison à un iOS cloisonné de part en part, avec des mesures de sécurité implémentées directement dans le matériel et un store d'applications comme seul moyen de distribuer du logiciel sur la plateforme.

smart home

Sur le système d'exploitation de Google, la tâche est d'autant plus difficile que les cycles de mise à jour peuvent être longs si vous ne possédez pas un appareil d'une grande marque. La raison ? L'utilisation d'une surcouche logicielle par une majorité de smartphones Android fait que la charge de les mettre à jour revient au constructeur…

Google utilisant un Android sans surcouche, les Pixel sont généralement bien protégés et jouissent d'un déploiement rapide des mises à jour de sécurité. On ne peut pas en dire autant pour des cellulaires utilisant ColorOS ou OneUI, pour ne citer qu'elles. Du côté d'Apple, le constat est plus positif, mais iOS n'est pas parfait pour autant, preuve en est avec l'affaire Pegasus. Mais c'est aussi là que la firme de Cupertino a montré sa réactivité sur les questions de sécurité en déployant un patch de la faille disponible sur tous les appareils concernés seulement quelques jours après sa découverte.

Maison connectée, internet des objets... les maillons faibles

En 2019, le FBI alertait sur le risque d'avoir ses objets connectés et son ordinateur sur le même réseau. Il est indéniable que les objets connectés ont amélioré la vie des aficionados de nouvelles technologies et des plus novices partout dans le monde. Mais ce confort s'accompagne de risques supplémentaires, notamment en matière de cybersécurité. Plus vous avez d'appareils connectés chez vous, plus les criminels ont de possibilités d'infiltrer votre réseau et d'atteindre d'autres appareils riches en données comme votre smartphone ou votre ordinateur. Les imprimantes connectées, et autres Smart TV ne sont que des passerelles, comme beaucoup d'autres appareils du même acabit. Les seules exceptions sont les objets équipés de micros ainsi que de caméras dont le hacking peut constituer une réelle intrusion dans la vie privée.

Protéger sa maison connectée, c'est pas sorcier !

La maison connectée est une merveille technologique, mais lorsque les caméras peuvent être piratées pour espionner, que les microphones des enceintes intelligentes peuvent être manipulés avec des lasers et que des systèmes de sécurité entiers peuvent être compromis par un smart plug, il est compréhensible que vous ayez des réticences à connecter votre maison à Internet.

Mais il n'est pas nécessaire de tirer complètement une croix sur les appareils domestiques intelligents. Il faut juste bien comprendre les risques et tirer parti des fonctionnalités de sécurité disponibles sur ses appareils et au-delà . Que vous disposiez d'un réseau complet d'appareils intelligents ou d'un simple assistant vocal, vous pouvez prendre certaines mesures pour vous assurer que personne ne s'immisce dans votre vie personnelle.

Sécurisez votre réseau Wi-Fi

Il existe plusieurs manières de sécuriser son réseau, mais la première reste tout de même d'utiliser un routeur. Ils laissent une plus grande marge de manœuvre par rapport à une box internet pour ce qui est des options de sécurité. Ils offrent également d'autres fonctionnalités comme la création de réseaux secondaires, ce qui permet de cloisonner ses différentes familles d'appareils et ainsi de créer de véritables portes coupe-feu pour contenir une attaque. La plupart des routeurs ne sont pas sécurisés ou utilisent un mot de passe générique tel que « admin », ce qui permet aux pirates de fouiner et d'accéder aux appareils connectés à ce dernier. La première chose à faire une fois le routeur installé est de le sécuriser avec un mot de passe fort.

smart home

Protégez vos comptes

Après avoir sécurisé le réseau Wi-Fi, vous devez également protéger les appareils et services individuels qui s'y connectent. De nombreux appareils connectés sont liés à une application mobile, et vous devrez configurer un compte pour chacun d'eux. Utiliser le même mot de passe pour tout est pratique, mais c'est un cauchemar pour la sécurité. Si l'un de ces comptes fait l'objet d'une violation et que le mot de passe est exposé, les pirates ont potentiellement les clés de tous les autres comptes pour lesquels vous avez utilisé ce mot de passe. Utilisez plutôt un gestionnaire de mots de passe pour produire des codes difficiles à deviner et les stocker à votre place. Ne reste plus qu'à retenir le sésame du gestionnaire !

N'oubliez pas l'authentification à deux facteurs !

Les mots de passe forts, c'est bien, c'est très bien même. Mais savez-vous qu'il est possible d'aller encore plus loin en activant l'authentification à deux facteurs ? Les comptes sur lesquels elle sera activée nécessiteront alors votre mot de passe et une deuxième forme d'authentification, généralement un code envoyé par SMS ou généré par une application d'authentification comme Google Authenticator ou Authy. Ainsi, même si un pirate met la main sur votre mot de passe, il ne pourra pas se connecter à votre compte sans ce code.

Gardez vos appareils à jour

Le micrologiciel permet à votre routeur et autre objet connecté de fonctionner correctement. Les entreprises qui les commercialisent déploient régulièrement des corrections de bugs et de nouvelles fonctionnalités. La plupart des appareils se mettent automatiquement à jour lorsqu'ils sont connectés au Wi-Fi. Dans d'autres cas, il faudra le faire manuellement par le biais de l'interface de l'appareil ou depuis l'application qui lui est dédiée. Configurez votre appareil pour qu'il se mette automatiquement à jour ou programmez un rappel pour vérifier régulièrement les mises à jour. L'utilisation d'anciennes versions du micrologiciel peut rendre votre appareil vulnérable aux pirates qui cherchent à exploiter des failles non corrigées.

ESET, à la rescousse de votre réseau

Pour profiter au mieux de son petit écosystème sans risque, pas de temps à perdre, protégez-vous ! Notre partenaire ESET propose sa suite de sécurité Smart Security Premium qui se compose de nombreux modules pour protéger vos appareils et autres aspects de votre vie en ligne. Si, comme nous l'avons vu, une suite de sécurité n'est pas la panacée qui réglera tous vos problèmes de sécurité du réseau, elle contient de nombreux outils utiles dans la poursuite de vos objectifs.

ESET Smart Security Premium 2022
  • Les fonctionnalités vont à l'essentiel
  • Protection au top, y compris sur les zero day
  • Impact sur les performances toujours léger

Avec son édition 2022 minimaliste et ciblée, ESET Smart Security ne change rien à son approche, et c’est un peu ce qu’on lui demande. Cela, et offrir une protection efficace. Ce produit intègre désormais une fonctionnalité phare, LiveGuard, permettant de scanner les fichiers potentiellement malveillants dans un environnement sandbox dans le Cloud d’ESET. Aussi, malgré l’absence d’évolution de son interface, on apprécie toujours énormément la simplicité de celle-ci et sa capacité à s’adapter à différents publics, ce qui n’est pas le cas de tous les logiciels qui ont parfois tendance à trop se vulgariser sans penser aux utilisateurs plus technophiles.

Avec son édition 2022 minimaliste et ciblée, ESET Smart Security ne change rien à son approche, et c’est un peu ce qu’on lui demande. Cela, et offrir une protection efficace. Ce produit intègre désormais une fonctionnalité phare, LiveGuard, permettant de scanner les fichiers potentiellement malveillants dans un environnement sandbox dans le Cloud d’ESET. Aussi, malgré l’absence d’évolution de son interface, on apprécie toujours énormément la simplicité de celle-ci et sa capacité à s’adapter à différents publics, ce qui n’est pas le cas de tous les logiciels qui ont parfois tendance à trop se vulgariser sans penser aux utilisateurs plus technophiles.

Article proposé et conçu par La Rédaction Clubic en partenariat avec Eset
Lire la charte de confiance
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
1
2
atmen
Mon commentaire précédent ayant été censuré sans étant insultant mais seulement questionnant, je vais faire simple, ESET arrive 5ème dans votre comparatif Antivirus paru il y a quelques jour et aujourd’hui c’est devenu un must-have?
Blackalf
atmen:<br /> Mon commentaire précédent ayant été censuré sans étant insultant mais seulement questionnant<br /> Pour la modération, ceci n’est qu’une apostrophe et non un questionnement :<br /> L’article n’est pas signé tellement il n’est pas assumé? « La rédaction », besoin d’une armée pour écrire un article qu’aurait pu écrire un journaliste sportif?<br /> 4. Faites preuve de tolérance<br /> Qu’il s’agisse de rédacteurs professionnels ou amateurs, de lecteurs experts ou passionnés, vous devez faire preuve de tolérance et vous placer dans une démarche d’entraide.<br /> 5. Restez courtois<br /> Particulièrement lorsque vous exprimez votre désaccord, critiquez les idées, pas les personnes. Évitez à tout prix les insultes, les attaques et autres jugements sur la forme des messages.<br /> 6. Publiez des messages utiles<br /> Chaque participation a vocation à enrichir la discussion, aussi les partages d’humeurs personnelles ne doivent pas venir gêner le fil des échanges.<br />
Voir tous les messages sur le forum

Derniers articles

Financez vos achats informatiques grâce à cet outil ultra pratique !
Remplacer Soyouz, une tâche incroyablement difficile
Pourquoi la capsule habitée Starliner n'est-elle toujours pas en service ?
Comment accéder simplement au Darkweb ?
Créer un site Web : combien ça coûte ?
Maintenant qu'Artemis I a décollé, découvrez sa mission !
À la découverte des missions sur la station spatiale chinoise
De Twitter à Mastodon : tout comprendre sur le réseau social décentralisé
Accessibilité des smartphones : un défi de taille pour les géants Google et Apple
Avec Friendship 7, John Glenn devient le premier Américain en orbite
Haut de page