Jeffrey Cross
Jeffrey Cross

4 Considérations de sécurité pour la construction d’une maison connectée

L'émergence des dispositifs Internet des objets (IoT) a été une aubaine pour les amateurs et les décideurs, avec une gamme de composants maintenant disponibles pour une intégration facile dans nos vies. Cependant, alors que nous misons davantage sur ces appareils connectés pour nous donner une visibilité sur nos maisons, nos familles et nos biens personnels, nous devons redoubler de prudence pour protéger ces réseaux et préserver la confidentialité, l'intégrité et la disponibilité des données qui les traversent. . Le câblage rapide d'un ESP8266 (ou de l'un des nombreux boucliers Arduino ou Raspberry Pi disponibles) sur Internet permet de mettre votre projet en ligne, mais peut aussi vous exposer à des vulnérabilités.

Voici quatre domaines à prendre en compte pour la sécurité lors de l’intégration d’un périphérique IoT dans votre système. L'utilisation de tous ces mécanismes ensemble est appelée défense en profondeur. Si une attaque annule un mécanisme, les autres solutions peuvent fournir les protections nécessaires pour maintenir la disponibilité du système.

Illustration de Peter Bollinger

Sécurité du réseau domestique

  • Exiger des mots de passe forts. Ce sont incroyablement efficaces contre une attaque.
  • Assurez-vous que les périphériques connectés prennent en charge les nouveaux protocoles de sécurité tels que WPA2. Certains systèmes de protection plus anciens tels que WEP sont connus pour avoir des failles de sécurité majeures.
  • Minimisez le nombre de ports ouverts sur le reste de l'internet. Désactivez les services inutiles tels que Telnet et UPnP.
  • Tout comme les points d'accès, les routeurs ou les serveurs auxquels ils se connectent, les périphériques IoT ne doivent pas être physiquement exposés à des accès non autorisés.

Sécurité des appareils IoT

  • Effectuez la mise à jour vers la dernière version du firmware ou du firmware dès qu'elle est disponible.
  • Changer les mots de passe par défaut sur les appareils.
  • Assurez-vous que l’interface Web permet le verrouillage du compte contre un attaquant qui tente de «forcer brutalement» le système.

Crypter. Crypter. Crypter.

Les appareils IoT ont le potentiel de transmettre un grand nombre de données sensibles telles que des mots de passe, des informations personnelles, des photos et des vidéos. Le cryptage entre les appareils permet de protéger les données en transit sur les réseaux. Utilisez des normes bien connues qui ont été approuvées par la communauté de la sécurité.

Le nuage et la vie privée

  • Les données doivent-elles être stockées ailleurs? Sinon, désactivez le stockage en nuage. Si tel est le cas, utilisez des pratiques intelligentes telles que l'authentification à deux facteurs et les mots de passe forts.
  • Examinez attentivement le type et la quantité de données collectées par les périphériques. Les informations collectées peuvent être excessives ou ne pas être protégées correctement. Désactivez la collecte de données ou activez la collecte anonymisée, le cas échéant.
  • Comprenez que beaucoup de services «gratuits» sont souvent payés avec les données utilisateur.

Part

Laisser Un Commentaire