Pièges sécuritaires des appareils portables – conseils d’ESET
Publié le 24/02/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 24 février 2023 - Un nombre croissant d'appareils peuvent être connectés à Internet pour améliorer nos vies de l’une ou l’autre manière, que ce soit en nous reliant à des personnes sur de grandes distances ou simplement en répondant à nos besoins et désirs quotidiens.
En dehors des smartphones, il n’y a pas d’appareil plus répandu que les montres intelligentes et autres appareils portables, car ils peuvent créer des opportunités de suivi des données plus immersives tout en étant une puissant expression de statut ou de la mode.
Les choix provocants en matière de mode devrait aussi inviter les personnes soucieuses du design de ces appareils à comprendre les risques liés à l'utilisation d'un tel appareil .
Aussi variée que la garde-robe d'un mannequin
Les appareils portables peuvent avoir de nombreuses formes et une variété de fonctions, allant des montres téléphones, aux bagues ou accessoires de fitness utilisés pour suivre le pouls ou les niveaux d'oxygène jusqu’aux lunettes améliorant notre réalité par des moyens artificiels. Ces appareils sont aussi divers que la garde-robe d'un mannequin, d'où la raison pour laquelle ils ont été adoptés à grande échelle.
Selon des recherches récentes, le marché des vêtements portables devrait encore croître d'environ 12,9 % de 2023 à 2030. La taille actuelle du marché est déjà de USD 71,91 milliards. Les produits les plus vendus sont des bracelets, des lunettes ou des couvre-chefs et il faut être conscient des risques de sécurité liés à l'utilisation de ces appareils électroniques.
Si vous pensiez que les téléphones modernes étaient vulnérables, les appareils portables présentent des risques sécuritaires bien plus importants, pas seulement pour les consommateurs mais aussi pour les petites et moyennes entreprises.
Votre dossier santé personnel gratuit et accessible à tous
Les temps modernes nécessitent une évaluation moderne des risques. On doit donc être plus conscients des problèmes que ces appareils peuvent causer en matière de sécurité. Plus on adopte des appareils portables capables d’être connectés à Internet, plus les cybercriminels essaient d'accéder à nos informations personnelles. Après tout, les criminels recherchent des plates-formes permettant des recherches à grande échelle.
Nombreux sont ceux qui aiment courir avec les dernières montres de sport intelligentes. Leur croissance est de 30 %, d'une année à l'autre. Ces appareils pouvant suivre et rendre compte des mesures de santé de leurs propriétaires, ne sont qu'une des nombreuses préoccupations. Avant, ces données ne concernaient généralement que les utilisateurs ou leurs médecins. Aujourd’hui, elles peuvent se retrouver entre les mains de tiers, qui pourraient les vendre ou les exploiter pour créer des publicités personnalisées. Dans le pire des cas, un criminel peut utiliser ces données pour suivre, avec grande précision, l'emplacement, les habitudes et plus encore d'une personne.
La connexion potentielle de ces appareils aux réseaux d'entreprise peut créer des risques de sécurité inutiles pour les entreprises, car ils cherchent souvent à partager leurs connexions en ligne avec leurs homologues téléphoniques, ce qui crée un vecteur potentiel pour une cyberattaque.
Les attaques de phishing, de vishing ou de smishing qui se propagent dans le monde numérique présentent aussi des menaces très réelles pour ces montres portables car, très souvent, leurs fonctionnalités sont identiques à celles d'un téléphone.
Autres problèmes de sécurité
De nombreux experts en sécurité disent que les montres connectées manquent souvent de méthodes d'authentification de leurs utilisateurs, ne leur demandant pas de créer des codes PIN ou des mots de passe forts pour déverrouiller leurs appareils. Et s'ils le font, ces mesures sont faibles, car ces appareils ne disposent pas de la puissance de traitement nécessaire pour fournir des moyens d'authentification complexes dont les téléphones disposent de nos jours. Mais n'importe quel mot de passe vaut mieux que pas de mot de passe du tout.
Le stockage des données est une autre préoccupation. Les montres arborent désormais leurs propres lecteurs de fichiers et les données stockées localement manquent souvent de cryptage ou pire, utilisant des solutions cloud pour migrer ces données, qui alors pourraient être facilement compromises par une attaque man-in-the-middle (MITM- man in the middle (MITM) attack). Il en va de même pour la connexion Bluetooth entre la montre et le téléphone, car de simples renifleurs sont capables d'intercepter les transferts de données entre les deux appareils.
Tout n'est pas perdu
Il existe des moyens de rendre notre utilisation de ces appareils portables plus sûre. Souvent, c’est l'erreur de l'utilisateur qui est la cause la plus fréquente d'attaques réussies. Il faut donc se former en pratique pour atténuer ces risques.
Cinq étapes simples :
1. Vérifier régulièrement les mises à jour logicielles et sécuritaire sur la montre.
2. Vérifier les autorisations de l’appli.
3. Créer un code PIN ou un code d'accès par mot de passe.
4. Faire attention à ce que l’on enregistre sur l’appareil.
5. Garder à l'esprit certaines mesures de cyber-sécurité de base.
Ces cinq étapes devraient fournir la base d’une sécurité améliorée . La prudence est cependant toujours recommandée lors de l'utilisation de tout appareil portable.
Les utilisateurs d'appareils Android doivent privilégier l'utilisation d'une appli de sécurité mobile réputée - comme ESET Mobile Security - et rester vigilants lors du téléchargement d'applis de développeurs tiers, qui proposent souvent des applis personnalisées dans le Google Play Store ou même dans des magasins d'applis comme Garmin ou Huawei AppGallery.
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?