Selon le FBI, les propriétaires d’appareils connectés IoT (Internet des objets) devraient isoler cet équipement sur un réseau WiFi distinct, différent de celui qu’ils utilisent pour leurs appareils principaux, comme les ordinateurs portables, les ordinateurs de bureau ou les smartphones.
« Votre réfrigérateur et votre ordinateur portable ne devraient pas être sur le même réseau » explique le FBI dans une chronique hebdomadaire de conseils techniques. « Conservez vos données les plus confidentielles et les plus sensibles sur un système séparé de vos autres appareils IoT » ajoute-t-il.
Le raisonnement derrière tout cela est simple. En gardant tous les équipements IoT sur un réseau séparé, toute compromission d’un dispositif « intelligent » et connecté n’accordera pas à un attaquant un chemin direct vers les autres appareils d’un utilisateur — où la plupart de ses données sont stockées. Sauter d’un réseau à l’autre exigerait des efforts considérables de la part de l’attaquant.
Pourquoi ne pas passer par un VLAN ?
Toutefois, placer des dispositifs primaires et des dispositifs IdO sur des réseaux séparés peut ne pas sembler si facile pour les utilisateurs non techniques. La façon la plus simple est d’utiliser deux routeurs. La manière la plus intelligente est d’utiliser la « micro-segmentation », une fonctionnalité que l’on trouve dans le firmware de la plupart des routeurs WiFi, qui permet aux administrateurs des routeurs de créer des réseaux virtuels (VLANs). Les VLAN se comporteront comme des réseaux différents, même s’ils fonctionnent effectivement sur le même routeur
Bien que l’isolation des dispositifs d’IdO sur leur propre réseau soit la meilleure solution pour les utilisateurs grand public comme en entreprise, ce n’est pas le seul conseil du FBI sur le traitement des dispositifs d’IdO. Voir ci-dessous :
- Modifiez les paramètres d’usine de l’appareil en remplaçant le mot de passe par défaut. Une simple recherche sur Internet devrait vous dire comment – et si vous ne trouvez pas l’information, vous pouvez envisager de passer à un autre produit.
- Les mots de passe doivent être aussi longs que possible et uniques pour les appareils connectés.
- De nombreux appareils connectés sont accompagnés par des applications mobiles sur votre téléphone. Ces applications peuvent être exécutées en arrière-plan et utiliser des permissions par défaut sans que vous ne le sachiez. Sachez quels types de renseignements personnels ces applications recueillent et dites « non » aux demandes qui n’ont pas de sens.
- Assurez-vous que tous vos appareils sont mis à jour régulièrement. Si des mises à jour automatiques sont disponibles pour les logiciels, le matériel et les systèmes d’exploitation, autorisez-les.