Pendant le ménage de printemps, n’oubliez pas la sécurité de la maison intelligente
Au printemps, les gens prennent le temps de plonger dans leur résolution du Nouvel An de nettoyer et d'organiser leur maison et de se débarrasser de l'ancien. Mais pensez-vous aussi à nettoyer votre cyber-vie ?
Tout comme vous éliminez le vieux désordre de votre maison, vous devez vérifier périodiquement vos appareils intelligents pour vous assurer que tout est en parfait état. Cela inclut la mise à jour des logiciels, du matériel et la gestion de votre sécurité . Voici cinq choses différentes que vous devriez faire dès maintenant pour nettoyer votre maison intelligente au printemps.
Changez vos mots de passe
La première chose à faire est de changer vos mots de passe et de consulter un gestionnaire de mots de passe. Changer périodiquement vos mots de passe est une mesure de sécurité simple qui garantit que vous n'utilisez pas d'anciens mots de passe faciles à deviner. De nombreux programmes et services vous rappelleront automatiquement de changer vos mots de passe, surtout si c'est lié au travail.
Si vous ne parvenez pas à garder une trace des mots de passe ou à en trouver des forts, consultez un gestionnaire de mots de passe. Des programmes comme 1Password ou Dashlane garderont une liste de tous vos mots de passe, vous en suggéreront de nouveaux sécurisés et vous aideront à les changer tous dans un coffre-fort source. Vous n'avez qu'à vous souvenir du mot de passe principal pour accéder à votre coffre-fort. Il est beaucoup plus facile de se souvenir d'un mot de passe que de 50, car chaque mot de passe doit être unique et difficile à deviner. Certains services comme Chrome et iCloud ont des gestionnaires de mots de passe intégrés que vous pouvez utiliser.
Une règle rapide pour créer un mot de passe par vous-même consiste à utiliser des chiffres, des symboles, des majuscules et à en faire une séquence aléatoire de mots, mais un mot de passe plus long est toujours préférable à un mot de passe complexe. La combinaison de la longueur et de la complexité se traduira par un mot de passe beaucoup plus fort.
Activer l'authentification à deux facteurs
Une autre source de sécurité consiste à activer l'authentification à deux facteurs (2FA). 2FA crée une deuxième couche de cryptage dur pour obtenir vos données. Vous n'avez pas besoin de connaître tous les détails de cryptage ; vous n'avez généralement besoin que d'un numéro de téléphone ou d'un deuxième appareil pour accéder à vos données. Par exemple, supposons que vous souhaitiez vous connecter à un service. Ce service vous appellera ou enverra un code aléatoire sur votre téléphone, ou affichera le code sur un appareil secondaire. Vous placez ce code dans votre appareil de connexion dans un délai spécifique pour vous connecter.
En vous assurant que vous êtes le seul à vous connecter à vos appareils, votre sécurité est élevée. Vous pouvez ensuite choisir de faire confiance à des appareils spécifiques, ce qui vous permet de vous connecter sans utiliser 2FA à chaque fois.
Vous devriez également consulter périodiquement la liste des appareils de confiance pour vous assurer qu'il n'y a rien d'ancien ou d'inutilisé – ou pire, qu'un appareil inconnu a fait son chemin sur la liste.
Vérifier les mises à jour logicielles
Il est préférable d'activer les mises à jour automatiques, mais vous devez absolument prendre une journée pour vérifier tous vos appareils et systèmes d'exploitation pour vous assurer que tout est à jour. En plus d'introduire de nouvelles fonctionnalités et des changements de qualité de vie, les entreprises utilisent des mises à jour logicielles pour augmenter les fonctionnalités de sécurité de leurs appareils.
Vous allez vouloir vous assurer que tous les appareils de l'écosystème sont également à jour. Si un appareil basé sur le cloud est vulnérable, il peut créer un trou dans l'ensemble de l'écosystème. N'oubliez pas que les appareils individuels doivent être vérifiés. Par exemple, si vous avez plusieurs haut-parleurs intelligents, vérifiez que chaque haut-parleur exécute la dernière version du logiciel.
Améliorez vos appareils
Si vous en avez les moyens, mettez à niveau vos anciens appareils. L'obsolescence programmée n'est pas une politique confirmée des fabricants de technologies, mais les entreprises finissent par cesser de prendre en charge les appareils. Lorsque les appareils arrivent en fin de vie, ils ne reçoivent plus ces mises à jour logicielles de sécurité et sont sujets aux nouveaux moyens de piratage de sécurité.
Vous n'avez pas besoin de toujours disposer de l'appareil le plus récent et le plus performant, mais la technologie est très sensible si elle n'est plus prise en charge mais se connecte toujours à Internet. La fin de vie survient généralement après cinq ans, et la technologie peut s'améliorer considérablement pendant cette période.
La mise à niveau de vos appareils est particulièrement importante à la lumière des récentes nouvelles de Wyze selon lesquelles la version originale de la caméra a souffert d'une faille de sécurité pendant trois ans, mais seules les versions suivantes ont été corrigées.
Consolidez vos appareils
Enfin, essayez de consolider vos appareils en un seul écosystème ou une seule marque. Bien que cela puisse sembler contre-intuitif, cela facilite généralement la gestion des appareils. Avoir tous les appareils sous Google Assistant, Apple HomeKit ou Alexa d'Amazon présente un seul endroit pour regarder votre maison intelligente. Cela peut être utilisé comme un arrêt rapide pour organiser et vérifier que les appareils n'ont pas été désynchronisés de votre domicile et ne sont pas devenus malveillants.
En suivant ces cinq étapes, vous vous assurerez que votre maison intelligente est aussi protégée qu'elle peut l'être en général. Bien sûr, vous pouvez aller plus loin en utilisant des VPN, des clés matérielles et d'autres mesures de sécurité , mais une fois que vous aurez suivi ces principes de base, vous aurez beaucoup plus de marge de manœuvre. Aucune mesure de sécurité n'est parfaite, mais suivre quelques pratiques de base réduira considérablement votre risque.