La Internet des objets ou IdO est devenu un mot à la mode ces jours-ci. Il fait référence à une intégration accrue du monde physique avec un ordinateur ou des appareils intelligents numériques. La principale caractéristique de cette technologie est qu’elle peut permettre la communication entre deux appareils sans intervention humaine. Cette technologie est devenue une partie intégrante d’appareils tels que les appareils portables (tracker de fitness), les caméras de sécurité, l’éclairage intelligent et le plus important de tous les téléviseurs intelligents et les voitures intelligentes. Donc, si vous utilisez l’un de ces appareils, vous faites sciemment ou inconsciemment partie de « l’Internet des objets ».

Internet Des Objets Sécurisé

Cela dit, comment fonctionnent ces appareils ? Eh bien, le Internet des objets (IoT) se compose de tous les appareils compatibles avec le Web. Ces appareils compatibles avec le Web peuvent collecter ou envoyer des données qu’ils acquièrent de leur environnement environnant via des capteurs, des processeurs et du matériel de communication intégrés.

De nombreux appareils IoT comportent des capteurs qui peuvent enregistrer des changements tels que des changements de température, de mouvement, etc. Ces capteurs sont fabriqués de la même manière que les microprocesseurs, via un processus de lithographie et font partie d’une catégorie d’appareils appelée microélectromécanique système (MEMS).

En ce qui concerne l’utilisation de l’IoT, ils ont un large éventail d’applications dans les industries et sont de plus en plus acceptés en raison de leur commodité car ils automatisent la plupart des activités chronophages.

Publicité

L’IoT ouvre de nombreuses opportunités. Par exemple, les grands fournisseurs ont adopté cette norme en ingénierie. Un appareil IoT dans une usine d’ingénierie peut anticiper une panne imminente et alerter instantanément le personnel de maintenance, évitant ainsi une panne.

L’Internet des objets est là pour façonner notre avenir proche !

L’IoT est-il complètement sûr et sécurisé pour une utilisation générale ?

Il n’y a pas de meilleure réponse à cela. Nous observons depuis un certain temps l’évolution de l’Internet des objets (IoT). Certaines personnes ne considèrent pas cette avancée comme un changement bienvenu et soulignent les dangers de l’Internet des objets.

Mais les scientifiques et les analystes des données ont des points de vue différents sur ce sujet. Par exemple, certains sont prêts à adopter l’IdO pour tous les avantages qu’il a à offrir à la société comme une société connectée, tandis que d’autres en sont alarmés, soulignant les dangers potentiels de ces «choses» connectées et leurs problèmes potentiels avec la cybersécurité. Ils pensent que la tendance croissante de la connectivité où tous les appareils à puce peuvent interagir les uns avec les autres élargira la portée des attaques et augmentera les vulnérabilités de manière exponentielle avec chaque nouvel appareil non sécurisé connecté à Internet. De nombreux incidents très médiatisés ont montré à quel point les appareils connectés sont vulnérables aux pirates.

Jetez un œil à certains des incidents récents où des appareils IoT ont été piratés :

  1. Un siège de toilette connecté contrôlé via une application Android a été piraté par des chercheurs, provoquant des chasses d’eau répétées, augmentant la consommation d’eau
  2. Les chercheurs ont découvert une faille dans les transmissions de la télévision intelligente et ont lancé ce qu’on appelle une attaque par bouton rouge », dans laquelle le flux de données de la télévision intelligente a été piraté et utilisé pour prendre en charge les applications affichées sur le téléviseur. Un rançongiciel frapper un Android Smart TV et a exigé 500 $.
  3. Un certain nombre de chercheurs en sécurité ont montré comment les voitures intelligentes peuvent être piratées et contrôlées, allant de l’arrêt des freins à la rotation de la voiture de gauche à droite.
  4. Les cybercriminels ont réussi à pénétrer dans les thermostats d’une installation du gouvernement de l’État et d’une usine de fabrication dans le New Jersey et ont pu modifier à distance la température à l’intérieur des bâtiments
  5. Il y a eu un certain nombre d’incidents aux États-Unis au cours desquels des moniteurs pour bébé connectés à Internet ont été piratés. Le pirate informatique a alors crié à l’enfant de se réveiller ou a publié des flux vidéo de l’enfant sur Internet.

Il s’agit d’une tendance inquiétante, car un pirate ayant accès à vos appareils, comme un routeur, aurait également accès à votre réseau et à tout appareil connecté à Internet. Des données sensibles telles que les coordonnées bancaires, les mots de passe, l’historique de navigation et d’autres informations personnelles pourraient alors être trouvées et utilisées pour un certain nombre d’activités illégales.

Les pirates ont trouvé de nombreuses façons ingénieuses de savoir qui pourrait être votre fournisseur d’accès Internet en fonction du nom de votre réseau et du type de routeur utilisé. Il est donc très probable qu’ils puissent également deviner votre mot de passe par défaut.

Quoi qu’il en soit, les grands gagnants dans un monde IoT seraient toujours les consommateurs, car les organisations récoltent les mégadonnées générées par ces appareils électroniques pour mieux servir leurs clients.

Lis: Menaces de sécurité dans les appareils intelligents et problèmes de confidentialité.

Sécuriser l’Internet des objets et les appareils IoT

Chaque appareil intelligent ou gadget doit être sécurisé afin qu’il ne soit pas facilement accessible aux pirates. Dans le cas du grille-pain, vous pouvez utiliser un mot de passe pour le sécuriser. Le mot de passe doit à nouveau être fort. Les experts suggèrent différents mots de passe pour différents appareils. À mon avis, il sera difficile de se souvenir des mots de passe si toute votre maison est connectée à l’ordinateur principal qui contrôle le système de chauffage central, les capteurs d’alarme incendie et d’autres appareils via Bluetooth ou d’autres techniques sans fil. La meilleure méthode serait d’utiliser un bon pare-feu matériel dispositif pour toute la collection. Vous pouvez ou non ajouter un pare-feu à chaque appareil, mais vous pouvez vous assurer que le pare-feu de l’ordinateur central est suffisamment bon pour protéger vos appareils contre le piratage. Vous pouvez également envisager d’acheter Bitdefender BOX pour protéger vos appareils IoT.

Il y a quatre choses de base que vous devez faire avec votre appareil IoT :

  1. Configurer une serrure à clé sur votre Smartphone
  2. Modifiez le mot de passe par défaut sur votre routeur ou tout appareil IoT
  3. Changez le mot de passe sans fil en quelque chose de fort
  4. Gardez votre micrologiciel et votre système d’exploitation à jour à tout moment.

La première chose dont vous avez besoin est l’adresse IP de votre routeur. Si cela n’a pas été noté ou mis en signet lors de la configuration initiale, vous devez savoir de quoi il s’agit.

Pour trouver l’adresse IP, ouvrez CMD, tapez ipconfig et appuyez sur Entrée. Vous verrez votre adresse IP pour votre routeur devant la ligne qui commence par « Default Gateway ». Une fois que vous avez l’adresse IP de votre routeur, saisissez-la dans n’importe quel navigateur Web et marquez cette adresse pour y accéder facilement ultérieurement.

Votre mot de passe sans fil est encore plus important que le mot de passe de votre routeur. Par défaut, la plupart des FAI fournissent aux utilisateurs un simple mot de passe. Il est donc toujours préférable de changer le mot de passe pour quelque chose de simple et facile à retenir. Si un pirate peut deviner votre mot de passe sans fil, il peut accéder à votre réseau Wi-Fi personnel et, comme vous le savez, cela peut lui permettre de visualiser et de contrôler les appareils connectés, d’exploiter les vulnérabilités du réseau, d’ouvrir des ports et d’accéder à vos fichiers et à votre système d’exploitation. Alors, changez le mot de passe Wi-Fi.

Avant d’aller plus loin, assurez-vous WPA2 (AES) est sélectionné comme option de sécurité préférée. Il s’agit de la norme la plus récente et la plus sécurisée. Ensuite, entrez une nouvelle clé sans fil, en vous assurant qu’elle n’est pas facile à deviner, et appliquez les nouveaux paramètres pour terminer votre changement de mot de passe sans fil.

Lis: comment corriger les vulnérabilités des réseaux Wi-Fi publics et domestiques.

En suivant ces étapes, vous vous êtes assuré que votre smartphone, votre routeur et votre réseau sans fil sont bien protégés contre les pirates et les tiers.

Pour plus d’informations sur ce sujet, vous pouvez télécharger ce fichier PDF Guide du consommateur sur l’Internet des objets (IoT) de BullGuard.

Utiliser l’IoT pour surveiller la santé de 25 000 appareils intelligents

L’IoT ou « Internet des objets » consiste à interconnecter des appareils physiques connectés à Internet. Au-delà des interactions habituelles de machine à machine, il entend construire des protocoles avancés et des logiciels associés pour gérer les appareils et leur sécurité.

Utiliser L'iot Pour Protéger Les Appareils

Quelques années plus tard, il n’existait pratiquement aucune plate-forme organisée pour surveiller les appareils électroniques propres à une organisation en tant que groupe. La tendance était d’utiliser des capteurs ou des caméras, etc. pour surveiller la situation au cas par cas. Outre le coût, il était extrêmement difficile de gérer une infrastructure aussi vaste, en particulier pour les grandes entreprises comme Microsoft.

Bien que l’équipe de Microsoft ait toujours été prête à atténuer les failles de sécurité, une once de prévention vaut mieux qu’une livre de remède. Ainsi, Microsoft est passé au « System Center » pour gérer efficacement ses 25 000 dispositifs de sécurité. Les différentes parties du System Center sont les suivantes :

  • Opérations du centre système Gestionnaire: Cet utilitaire permet de surveiller les périphériques physiques et les serveurs. Il enregistre les paramètres internes de ces appareils, la situation dans les bâtiments, l’emplacement des appareils, les performances, etc. Il aide également à créer des protocoles pour les appareils.
  • Service du centre système Gestionnaire: Le System Center Service Manager gère les incidents, les événements et les demandes. Un incident est une interruption d’un service en cours d’exécution et doit être résolu en priorité. Un événement est un arrêt planifié des services où les utilisateurs concernés sont informés à l’avance.
  • Configuration du centre système Gestionnaire: Le SCCM est un outil bien connu utilisé pour insérer des logiciels dans des appareils et surveiller leur utilisation. Il gère cette partie tout au long de l’installation ce qui facilite leur suivi et leur mise à jour.
  • Centre système Orchestrateur : Il serait utilisé à l’avenir pour l’auto-résolution des appareils. Cela aiderait avec des résolutions plus rapides et moins d’interférences manuelles.
  • Gestionnaire de machines virtuelles System Center : Il gérerait les hôtes Hyper-V.

Avantages du passage à l’IoT

L’IoT permet d’obtenir une réduction de 50 % des temps d’arrêt. Il suppose et prédit plus tard les problèmes auxquels les appareils pourraient éventuellement être confrontés. Voici les avantages tangibles :

  • Surveillance à distance: Surveillance des appareils en tant que groupe ou système à partir d’un emplacement distant.
  • Maintenance prédictive. : Prédire les éventuels problèmes avec les appareils, les mettre à jour à temps et signaler les menaces tout en réduisant les interférences des techniciens.
  • Gestion de la sécurité des appareils. : Contrairement à la surveillance de la sécurité des appareils individuellement, l’IoT aide à surveiller et à gérer la sécurité en groupe.
  • La collecte de données. : La collecte et l’analyse des données aident à mieux comprendre les menaces et à bien s’y préparer à l’avenir.

L’IoT est une solution au potentiel énorme et de nombreuses entreprises s’y intéresseraient dans les temps à venir. Vous pouvez en savoir plus à ce sujet sur Microsoft.

Cette infographie sur les défis et les menaces de sécurité IoT de Microsoft montre quelques faits intéressants. Vous voudrez peut-être y jeter un œil.

Internet Des Objets Sécurisé

Rate this post
Publicité
Article précédentDes chercheurs révèlent 56 vulnérabilités affectant les appareils OT de 10 fournisseurs
Article suivantFortnite Social Tags – Comment ajouter et rechercher une fonctionnalité de fête

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici