Chaque seconde plus de 100 appareils connectés font leur entrée dans l’internet des objets. En 2025, on estime ainsi qu’il existera quelques 75 milliards de dispositifs connectés sur la planète : assistants numériques, caméras de sécurité, thermostats, montres intelligentes, systèmes de gestion du trafic routier, pompes à médicament… En cas de cyberattaque, l’internet des objets peut ainsi mettre en danger les données, mais aussi les personnes : focus sur les bons gestes à adopter pour améliorer la sécurité.
Le rôle des fabricants
Les fabricants ont un rôle de premier plan à jouer dans la lutte contre les cyberattaques. Ils doivent faire preuve de transparence, et informer les consommateurs sur la façon dont les données sont stockées : quelles données sont-elles recueillies ? Pendant combien de temps sont-elles conservées ? Sont-elles chiffrées ?
De cette façon, les utilisateurs sont informés des risques encourus, et ils peuvent prendre les mesures nécessaires pour se protéger. Les fabricants doivent également tester et re-tester les objets connectés pour identifier les bugs et les vulnérabilités, et fournir des correctifs de sécurité quand des failles sont repérées une fois les produits mis sur le marché.
Les précautions de base
Tout commence par une précaution simple et évidente, mais trop souvent négligée : le mot de passe. Changez le mot de passe par défaut des objets connectés, et optez pour un mot de passe fort, qui combine plusieurs types de caractères. Et, bien évidemment, choisissez un mot de passe différent pour chaque appareil connecté. De cette façon, vous compliquez la tâche des individus qui cherchent à pénétrer dans votre réseau.
Un réseau séparé pour les appareils connectés
Dans les entreprises, il est conseillé de créer un réseau spécifique pour les objets connectés, et de limiter à un strict minimum leurs interactions avec le réseau principal. De cette façon, les appareils sont connectés à internet, mais ils n’ont pas accès aux fichiers sensibles de l’entreprise. On peut également utiliser des outils de gestion de contrôle d’accès des appareils aux données, pour empêcher les requêtes non autorisées.
Multipliez les protections
Utilisez des pares-feux et des systèmes de contrôle d’accès pour que les objets connectés ne puissent pas initier de connexions au réseau. En cas d’attaque, cela permettra de limiter les dégâts. Par ailleurs, utilisez des protocoles de chiffrement de données pour éviter que les informations sensibles soient stockées en texte brut. Enfin, ne pas oublier de mettre à niveau régulièrement les systèmes et objets connectés, pour profiter des dernières corrections de bugs.
Si vous souhaitez renforcer la sécurité informatique de votre entreprise contre ce type d’attaque, il est important de faire appel à un professionnel de la sécurité informatique.