Qui sait quels intrus peuvent s’immiscer derrière l’œil des caméras Web? Depuis le déni de service distribué de Dyn survenu le mois dernier, les responsables de la sécurité sont nombreux à se poser la question. Récemment, on m’a demandé si nous ne devrions pas adopter un nouveau terme moins vague que l’expression actuelle pour désigner l’Internet des objets (IdO). J’ai répondu que cette formulation imprécise produisait justement l’effet escompté. En fait, bien des gens n’ont à peu près aucune idée du nombre d’appareils interconnectés dans leur domicile. Ils se retrouvent donc entourés d’objets et d’ordinateurs fonctionnant avec le Web qui doivent par conséquent être protégés en cas d'une cyberattaque, fait que la plupart d’entre eux ignorent.

Alors, que faire pour renforcer la sécurité de nos appareils et réduire le risque qu’ils tombent entre les mains de personnes mal intentionnées? Même si vous savez plus ou moins lesquels de vos dispositifs ont besoin de protection, il y a certaines mesures que vous pouvez prendre. Ce faisant, vous améliorerez la sécurité des appareils connectés et, idéalement, celle des objets que vous emportez dans vos déplacements quotidiens.

Qui plus est, resserrer les réglages de votre routeur peut contribuer à protéger tous vos appareils pendant qu’ils sont à la maison.

Modifier le nom d’utilisateur et le mot de passe par défaut

Bien souvent, les justificatifs fournis avec les routeurs et les appareils connectés que vous commandez sont faciles à trouver moyennant une petite visite sur votre moteur de recherche favori. Utilisez la page Web ou l’application du fabricant de votre routeur qui permet de régler les paramètres. Remplacez le nom d’utilisateur et le mot de passe par des justificatifs uniques et difficiles à trouver. S’il vous est aussi possible de modifier les identifiants de vos appareils connectés, faites-le.

Désactiver le service UPnP

Vous devriez désactiver l’option UPnP dans les réglages de votre routeur, à moins que vous sachiez avec certitude que vous en avez besoin. Vous ignorez si vous employez ce service? Il y a fort à parier que vous ne remarquerez pas la différence lorsque vous le désactiverez. Une fois activée, cette fonction permet d’accéder à votre réseau sans avoir à s’authentifier.

Désactiver la télégestion

Sans la télégestion, parfois aussi appelée « accès Web », un accès physique au routeur est nécessaire pour en modifier les paramètres.

Modifier le nom de votre point d’accès

Choisissez un nom qui ne rend pas évidents le type de routeur que vous utilisez ni le propriétaire du point d’accès. Certes, cette modification on ne peut plus simple ne pèse que très peu dans la balance, mais donne tout de même un peu de fil à retordre aux cyberattaquants.

Régler un mot de passe pour votre connexion Wi-Fi

Permettre aux gens de se connecter à votre Wi-Fi sans mot de passe encourage l’abus. Un cryptage fort (de préférence WPA2) contribue à limiter le nombre de personnes en mesure d’utiliser votre point d’accès. Choisissez un bon mot de passe que vous ne publierez pas à un endroit visible.

Mettre à jour le logiciel de votre routeur et de vos appareils connectés

La plupart des gens ignorent qu’il faut chercher les mises à jour de sécurité de leur routeur ou de leur appareil connecté. Si le logiciel ne vous invite pas à apporter des correctifs de sécurité dès qu’ils sont disponibles, ajoutez à votre calendrier un rappel de vérification mensuelle ou trimestrielle des mises à jour.

Faire des recherches avant d’acheter

Si vous songez à vous procurer un nouveau routeur ou un nouvel appareil, des recherches approfondies peuvent vous permettre de trouver un modèle conçu dès le départ dans un souci de sécurité (ou, du moins, qui ne présente pas trop de problèmes).

Consulter des avis

Avant d’acheter un routeur ou un appareil connecté, lisez les avis en ligne portant sur la facilité d’utilisation, particulièrement en ce qui a trait aux fonctions de sécurité. Il est possible d’améliorer la sécurité d’un routeur en y apportant de simples modifications. Cela dit, si vous ne raffolez pas des détails techniques, comme ceux se rapportant à l’installation d’un logiciel routeur tiers, un logiciel de configuration intelligible s’avère essentiel. Les appareils connectés ne sont pas sur le marché depuis suffisamment longtemps pour offrir la compatibilité avec un logiciel complémentaire. Il est d’autant plus important de les rendre faciles à sécuriser.

Rechercher des vulnérabilités connues

Fouillez le dictionnaire CVE afin de déceler les vulnérabilités connues de fournisseurs et de produits déterminés. Si l’appareil que vous convoitez présente des failles, recherchez les correctifs offerts à l’aide du numéro CVE. Mieux vaut éviter les produits comportant des failles de sécurité pour lesquelles il n’existe actuellement aucun correctif.

Identifier les problèmes connus

Recherchez les fournisseurs sur le site du Bureau d’éthique commerciale pour détecter des problèmes rencontrés par d’autres utilisateurs ou pour savoir si l’entreprise fait l’objet de mesures gouvernementales. Sur votre moteur de recherche favori, faites une recherche incluant le nom du produit ou du fournisseur et le mot « rappel » afin de déterminer si l’un ou l’autre est visé par un rappel.

Parcourir le site Web du fournisseur

Explorez le site du fournisseur pour vérifier la lisibilité et la clarté de sa politique de confidentialité. Profitez de votre visite pour tenter de trouver une politique de divulgation responsable, signe qu’un fournisseur démontre la volonté et la capacité de résoudre les problèmes sans délai au fur et à mesure.

Il est peu probable que vos appareils résidentiels aient joué un rôle dans l’attaque par déni de service distribué du mois dernier, mais cet événement pourrait fort bien s’avérer un simple essai préliminaire. Si les entreprises resserrent la sécurité de leurs appareils et reprennent les produits rappelés, et si nous assurons la protection accrue de notre équipement à la maison, de moins en moins de machines seront à la merci des cybercriminels.