IdO et VPN : comment faire face à une attaque de Roomba

IdO et VPN : comment faire face à une attaque de Roomba

Face au nombre toujours croissant de livres, de films et de jeux qui nous prédisent un avenir dystopique et cyberpunk, il est facile de se perdre dans cet imaginaire futuriste. Même si vous avez besoin d’un bon VPN pour protéger votre robot aspirateur Roomba contre les piratages et les attaques, de nombreuses générations défileront avant que ce ne soit vous qui nettoyiez le sol pour lui.

Au milieu de ce sentiment de crainte que nous éprouvons à l’égard des appareils intelligents, nous ne réalisons pas que la plus grande menace pour notre cybersécurité et la sécurité de nos données vient du fait que ces dispositifs ne pensent pas. Les assistants personnels intelligents sont conçus pour servir le plus grand nombre de personnes possible et pour être commandés à distance, mais ils ne peuvent pas forcément savoir si la personne qui les commande est bien vous ou non.

Heureusement, la protection de l’Internet des objets (IdO) est le prolongement naturel de nos systèmes de cybersécurité existants. Des entreprises comme Le VPN ont conçu des solutions pour protéger l’ensemble de notre foyer.

Disposer d’un VPN pour l’IdO est très simple, et il fonctionnera pour vos appareils autonomes de la même manière que pour votre smartphone ou votre ordinateur.

Qu’est-ce que l’Internet des Objets ?

L’Internet des Objets est un terme générique pour désigner tout appareil qui envoie et reçoit des données sans intervention ou surveillance humaine directe.

Dans la mesure où cela concerne un nombre important de dispositifs différents, il est important de planifier votre système de sécurité avec une approche globalisée. En utilisant à la fois les logiciels, le matériel et la connexion elle-même comme ligne de défense, vous n’aurez plus besoin de vous inquiéter de l’intégrité de votre système lorsque vous achetez un micro-onde.

Dans l’internet des objets, les appareils communiquent à la fois avec un serveur et entre eux, en envoyant des informations prédéterminées. Bien que ces informations puissent dépendre de leur programmation, il n’y a pas toujours de firmware, c’est-à-dire que ces informations peuvent être manipulées.

Le principal problème de l’IdO est le manque de surveillance.

L’internet des objets a pour but de vous faciliter la vie en rendant les machines capables de vous assister sans que vous ayez besoin de les commander formellement. Cela engendre tout un tas de difficultés lorsque quelqu’un parvient à prendre le contrôle de l’un de ces appareils, car vous pourriez héberger un espion dans votre propre maison sans même le savoir.

IdO et VPN : comment faire face à une attaque de Roomba. | Le VPN

Dispositifs intelligents basés sur un serveur

La plupart des dispositifs IdO sont basés sur un serveur. Ils se connectent à ce serveur qui leur indique ce qu’ils doivent faire et comment le faire, puis ils utilisent ces informations pour remplir leur mission.

Ces appareils peuvent toujours communiquer entre eux, par exemple un Amazon Echo (utilisant Alexa) peut échanger avec un système Hi-Fi, ou un robot aspirateur, mais ils se réfèreront au serveur pour la plupart des informations. En outre, vous serez généralement en mesure d’utiliser votre smartphone pour contrôler ces appareils, à condition que vous ayez également accès à ce serveur.

Le fait qu’ils reçoivent leurs instructions du serveur est le principal problème de sécurité pour ces appareils, car toute intrusion sur ce serveur, qui peut gérer des millions d’appareils, constituerait une menace pour la sécurité de votre domicile et de vos données personnelles. Un VPN pour l’IdO est donc une mesure de précaution judicieuse, car la connexion VPN anonyme vous empêche d’être ciblé directement à cause de votre adresse IP.

Périphériques interconnectés

Les périphériques qui ne nécessitent pas d’accès à un serveur sont peu nombreux à l’heure actuelle, mais leur nombre n’a cessé d’augmenter au cours des dernières années.

De la climatisation aux systèmes d’éclairage, en passant par certaines installations de sécurité, ils sont conçus pour fonctionner de manière autonome. Les meilleurs dispositifs IdO possèdent leurs systèmes de sécurité internes, mais la plupart n’ont pas de mode de défense suffisamment élaboré.

Par exemple, les systèmes de sécurité modernes ne peuvent pas être commandés à distance, ils enregistrent des vidéos et détectent les mouvements en continu, et envoient ces informations à votre téléphone ou à la police en communiquant à sens unique. Cela permet d’empêcher un tiers d’entrer dans un serveur ou un routeur et de désactiver la sécurité en stoppant la connexion.

Ces dispositifs peuvent présenter moins de problèmes de sécurité, mais ils sont aussi moins surveillés. En plus d’un VPN pour l’IdO, vous devriez aussi faire régulièrement des opérations de maintenance, pour vous assurer que tout fonctionne correctement.

Comment les machines parlent-elles ?

Les progrès de l’intelligence artificielle nous ont permis de mieux comprendre l’esprit des machines, et bien que nous soyons encore loin des discussions philosophiques que Shirow Masamune mentionne dans le manga « Ghost in the Shell », nous devons être conscients que le raisonnement des machines est différent de celui des humains. Ils ne voient ni ne ressentent les mêmes choses que les êtres vivants.

Ce point touche à la cybersécurité. L’intelligence artificielle basique, aussi étrange que cela puisse paraître, correspond à un niveau d’intelligence et de comportement qui rappelle celui d’un enfant, mais avec des données beaucoup plus techniques.

Et elle peut être piégée de la même façon que les enfants le seraient.

Le but d’un hacker est d’infiltrer votre système et de se faire passer pour quelqu’un d’autorisé à y accéder, et non pour un étranger. Ensuite, ils signaleront à vos appareils qu’ils doivent exécuter leurs ordres en prétextant qu’ils sont l’utilisateur principal ou un ami de celui-ci.

Enfin, de la même manière que la plupart des cas de kidnapping sont le fait de personnes qui vivent à proximité et connaissent l’enfant et sa famille, les pirates disposant de vos données personnelles ont un avantage indéniable pour accéder vos appareils IdO.

Pour protéger vos appareils IdO, vous devrez d’abord protéger vos informations personnelles.

Avantages de l’IdO

On ne saurait trop insister sur l’amélioration de la qualité de vie que procurent les « majordomes robots ».

Bien qu’ils ne soient pas encore des androïdes avec des serviettes à la main, et ils ne le seront probablement jamais, nos appareils IdO nous rendent la vie plus facile et plus agréable. Et le principal avantage, c’est qu’ils sont capables de parler entre eux et d’organiser leurs tâches et responsabilités, même quand nous ne sommes pas là.

La mécanisation a toujours rendu la vie plus facile, mais avec l’IdO, elle est centrée sur votre maison. Par exemple, votre réfrigérateur intelligent peut détecter qu’il manque certains aliments, les commander en ligne et les faire livrer par un drone. Vous aurez toujours la nourriture que vous voulez et vous direz au frigo de faire des provisions de temps en temps, mais vous n’aurez pas besoin de le répéter.

Facilité d’utilisation

Grâce à l’échange d’informations entre les appareils, chaque service fourni sera rationalisé et optimisé. Votre imprimante est déjà capable de reconnaître votre smartphone, ou la commande donnée par Alexa, sans que vous n’ayez besoin de confirmer deux fois ce que vous avez dit.

Chaque service devient plus facile avec l’IdO, car vos informations et préférences seront stockées dans la base de données de l’intelligence artificielle.

Cela signifie que lorsque vous demandez à Alexa de jouer de la musique, elle saura ce que vous aimez et jouera des chansons similaires.

Comme mentionné précédemment, il s’agit d’une épée à double tranchant, car vos assistants et appareils d’IA n’ont aucune notion du sarcasme et de l’humour. Si vous avez joué  »Despacito » un million de fois juste pour ennuyer votre famille, Alexa jouera une fois de plus Despacito quand vous lui demanderez de simplement jouer de la musique.

Comportement prédictif

Les nouveaux dispositifs intelligents tentent généralement de prédire le comportement de leurs utilisateurs, agissant souvent de leur propre chef pour répondre à vos souhaits présumés.

Par exemple, votre climatiseur peut comprendre que vous aimez votre maison à une température fraîche de 20 degrés et qu’il s’allumera automatiquement lorsque la température intérieure dépasse ce seuil. Vous n’aurez pas besoin de vous rappeler de l’allumer, il prédira simplement que vous voulez que votre maison soit rafraîchie, comme vous l’aviez déjà demandé avant.

Au fur et à mesure que la technologie progresse, nous remarquons que de plus en plus de paramètres entrent en jeu dans ces prévisions, comme la fréquence cardiaque, le ton de la voix ou les tâches quotidiennes de l’utilisateur.

Dangers de l’IdO

Bien que la plupart des risques liés à l’IdO soient hypothétiques et assez futuristes, il existe certains dangers bien réels qui doivent susciter notre inquiétude.

Le principal problème de cybersécurité auquel nous sommes confrontés aujourd’hui est la protection de l’intégrité de nos données. En raison du nombre d’appareils, ainsi que des exigences de sécurité différentes pour chacun, il peut être difficile de protéger tous vos appareils de façon optimale.

La plupart de ces problèmes peuvent être résolus grâce à un entretien régulier, à un VPN pour l’IdO installé sur votre routeur et en utilisant un système de sécurité superposé pour protéger chaque périphérique autant que possible.

Enfin, les fabricants d’appareils IdO et les prestataires de services représentent un certain risque. Dans de nombreux cas, on retrouve des multinationales qui se concentrent sur la fourniture de services au moment présent, mais il est plausible de prédire qu’elles tenteront de vendre vos données si jamais elles se trouvent dans une situation financière difficile.

Plus d’appareils = plus d’appareils à pirater

Si vous possédez un grand nombre d’appareils intelligents sans surveillance qui sont utilisés quotidiennement dans votre maison, un pirate informatique, voleur de données ou toute autre entité malveillante disposera de nombreuses options pour se frayer un chemin vers votre système.

La plupart des dispositifs IdO sont très utiles. Si un hacker sait que vous possédez plusieurs périphériques qui contiennent certaines de vos données personnelles, il tentera d’attaquer un appareil particulier qu’il juge moins bien sécurisé que les autres.

Ce point est particulièrement important si vous disposez d’appareils qui entrent et sortent régulièrement de votre domicile. Pour la plupart des gens, il s’agit de leur smartphone, tablette ou ordinateur portable. Mais, dans un avenir proche, cela inclura les drones et voitures autonomes, qui stockeront une grande partie de vos données personnelles.

Dissémination des données

La question de la dissémination des données n’est pas strictement liée aux machines. La plupart des gens divulguent en fait leurs données par négligence, car dans la plupart des cas de vol de données, la victime a directement fourni ses informations à un criminel.

Disposer d’un VPN pour l’IdO, généralement connecté via un routeur VPN, sera suffisant pour protéger vos appareils, mais il y a encore beaucoup de choses que vous pouvez faire pour éviter une erreur humaine.

D’une manière générale, nous ne devrions pas fournir à l’ensemble de nos appareils toutes nos informations, afin de les laisser planer le doute. En outre, il peut être judicieux de disposer de cartes bancaires limitées spécialement conçues pour vos achats et commandes en ligne.

Idéalement, celles-ci utilisent un pseudonyme qui ne pourra pas être remonté jusqu’à vous, mais cela est hélas illégal dans de nombreux pays.

Quoi qu’il en soit, vous ne devez pas accepter que la défaillance d’un dispositif entraîne la destruction complète de votre système de cybersécurité, et vous pouvez régler les problèmes que rencontrent certains de vos dispositifs grâce à un entretien régulier.

Manque de surveillance

C’est à la fois une bonne chose et une mauvaise chose que nos appareils IdO n’aient pas encore atteint le stade de la conscience collective, car cela signifie que la plupart des dispositifs individuels ont besoin de surveillance. Mais nous ne les vérifions pas assez souvent, principalement car nous sommes des êtres humains et que nous sommes fainéants.

Ce manque de surveillance ne signifie pas qu’une future rébellion de robots aspirateurs Roomba passera totalement inaperçue avant de se produire, mais plutôt qu’il peut être difficile de déceler une intrusion quand elle survient. Une personne ayant accès à votre appareil pourrait vous espionner pendant des mois avant que vous ne réalisiez qu’il y a un problème.

Défendez-vous contre les intrusions

La protection de votre vie privée et de votre sécurité lorsque vous possédez des dispositifs IdO n’est pas si différente de la cybersécurité traditionnelle, mais il faut prévoir quelques mesures supplémentaires.

L’utilisation d’un VPN pour les périphériques IdO est l’une des principales mesures à prendre, en plus de s’assurer que tous ces appareils sont à jour. Vous pouvez facilement vérifier si votre routeur avec VPN est activé et connecté au serveur de votre choix à l’aide d’une application.

VPN pour IdO et logiciel antivirus

L’utilisation d’un VPN pour les appareils IdO est le meilleur moyen de masquer vos dispositifs de la vue des espions et hackers.

Vos périphériques dépendants de serveurs et vos appareils autonomes fonctionneront comme d’habitude, à la différence près qu’ils seront connectés par cryptage et protégés des intrusions. De plus, les meilleurs fournisseurs comme Le VPN offrent des connexions sur plusieurs appareils en plus de celle du routeur, ce qui vous permet de sécuriser vos smartphones, tablettes et ordinateurs portables.

Dans le cas de Le VPN, l’application fonctionne sur iOS, Android, et sur d’autres systèmes d’exploitation, y compris certains moins courants, ce qui signifie que votre système ne sera jamais un obstacle pour votre sécurité.

Couches de cybersécurité

Comme c’est le cas pour tous les types de défense, la cybersécurité doit être réalisée par couches. La principale différence est que la première et la dernière de ces lignes de défense sont principalement axées sur vous et vos choix.

L’importance de ces choix n’est pas aussi cruciale que l’Arche d’Alliance, mais il est important qu’ils soient judicieux. Cela signifie que seules les entreprises et les fournisseurs de services ayant un historique positif et en qui vous pouvez avoir confiance doivent pouvoir recueillir vos données personnelles, mais pas plus que ce dont ils ont besoin.

La couche suivante est le VPN pour l’IdO, utilisé pour dissimuler toutes les adresses IP de vos appareils et crypter les communications. Si vous utilisez une connexion SmartDNS, vous devriez consulter votre fournisseur VPN et d’autres experts en cybersécurité pour savoir quels sites et quelles sources sont suffisamment sécurisés.

Vos appareils connectés à un réseau VPN seront protégés contre les intrusions et les interceptions, comme dans le cas d’une attaque de l’homme du milieu.

L’avant-dernière couche est composée de votre logiciel antivirus et anti-malware, ainsi que par une maintenance régulière de votre appareil. Cela permettra de supprimer tous les logiciels malveillants que vous avez pu apporter ou télécharger sans le savoir.

Enfin, c’est à vous de réduire au minimum votre empreinte numérique. Les plateformes de réseaux sociaux comme Facebook, Instagram ou LinkedIn peuvent sembler des lieux de communication sûrs, mais vous devez vous assurer de bien comprendre qui peut voir vos renseignements personnels, et pourquoi.

En sécurité à la maison et à l’extérieur

Il est essentiel que chaque système VPN que vous utilisez couvre les appareils qui restent à la maison et ceux qui en sortent.

Que peut-on envisager pour l’avenir ?

Bien que le risque que nous soyons bientôt pourchassés par des androïdes qui ressemblent à l’ancien gouverneur de la Californie soit minime, il existe tout de même un risque que le gouvernement actuel du pays dans lequel vous vivez mette en place une certaine forme de surveillance. Cela pourrait se faire de façon progressive, au fur et à mesure des évolutions technologiques, ou pourrait être mis en œuvre dès maintenant. C’est le cas du « Crédit social » en République populaire de Chine.

Quis custodiet ipsos custodes ?

Au-delà des discours libertaires au sujet du renforcement des contrôles gouvernementaux, il existe un risque accru de piratage informatique, ce qui justifie le renforcement progressif de nos systèmes de cybersécurité et leur mise en place de façon superposée.

Enfin, on trouve des appareils comme le Keezel, fabriqué par l’inventeur néerlandais Aike Muller. Ce dispositif a pour but de protéger tous nos appareils en acheminant l’ensemble de votre trafic internet via un tunnel VPN crypté par Le VPN, et ce type d’appareil deviendra sans aucun doute de plus en plus répandu.

Des services pour vivre confortablement

Il est possible qu’un jour ou l’autre, nous sous-traiterons la plupart de nos tâches domestiques à différentes entreprises propriétaires des robots qui accompliront ces tâches. Cet IdO industriel n’est pas nouveau, mais il deviendra de plus en plus courant avec le temps.

Ces services amélioreront notre niveau de vie, mais ils comporteront leurs propres risques, à savoir le manque de contrôle de l’utilisateur. Nous devons nous méfier de ces services qui pourraient nous coûter quelque chose que nous ne sommes pas prêts à donner.

Conclusion

Comme les chercheurs travaillent sans relâche à créer des robots et des machines qui amélioreront nos vies, il est important de se rappeler que chaque nouvel appareil comporte un risque, et que l’utilisation de ces outils ne doit pas être accompagnée de surveillance et d’espionnage.

Heureusement, nous pouvons facilement protéger nos biens et nos informations personnelles avec un VPN pour l’IdO, grâce à un fournisseur de VPN professionnel. Des sociétés comme Le VPN offrent de multiples options pour toutes les configurations, tant sur les appareils fixes que sur les appareils mobiles.

En définitive, les appareils IdO sont là pour nous aider, et ils continueront à le faire si nous les maintenons protégés et bien entretenus. Et si un jour c’est Alexa qui vous demande de lui chanter une chanson, connaître quelques paroles de Rage Against the Machine sera certainement utile, tout au moins pour le côté symbolique.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone