Bienvenue au jour 4 de mon défi de sécurité de 30 jours, le défi que j'ai créé pour vous aider à prendre le contrôle de votre vie privée et de votre sécurité en ligne.
Aujourd'hui, nous allons déterminer qui est sur notre réseau, comment exclure tous les périphériques étranges, et quels périphériques doivent aller sur le réseau invité ou interne.

Connectez-vous à nouveau à l'interface d'administration de votre routeur via le navigateur Web. Pour y arriver, tapez l'adresse IP qui sera quelque chose comme 192.168.1.1 ou similaire. Hier, nous avons parlé de la façon de changer tous vos paramètres sur votre routeur afin que vous soyez plus en sécurité. Maintenant, tous les périphériques connectés à votre réseau devraient être des appareils connus, si vous avez changé votre SSID et votre code d'accès, plus vos informations d'identification d'administrateur hier. Mais, au cas où quelque chose ne serait pas là, jetons un coup d'oeil à la liste des clients. Les clients sont tous les appareils connectés à votre réseau, qu'il s'agisse d'un smartphone, d'un appareil IoT, d'un ordinateur, d'une console de jeu, etc. Vous devriez pouvoir reconnaître tout les clients sur cette liste, mais s'il y a encore quelque chose de bizarre, vous devrez revenir en arrière et modifier vos paramètres, en suivant mon conseil d'hier. Cela inclut l'activation du WPA ou WPA2, la désactivation de WPS et la restriction de l'accès à votre réseau interne uniquement à vos appareils, et non aux objets connectés ou aux amis qui se présentent. J'espère que vous n'avez pas raté mon article d'hier, parce que si vous l'avez fait, ça n'aura pas beaucoup de sens.

Maintenant, vérifiez à nouveau votre liste de clients. Vous voyez quelque chose de bizarre? Considérez que certains produits peuvent simplement lister un numéro de modèle au lieu d'un nom facilement compréhensible. Si vous pensez que vous possédez un périphérique étrangement nommé, vous pouvez simplement arrêter ce périphérique, actualiser la liste des clients et voir s'il a disparu. Si c'est le cas, alors vous savez que vous avez trouvé votre coupable. Facile!

Maintenant, choisissons sur quel réseau tous nos périphériques devraient être. J'espère que vous avez suivi mes conseils et séparé les appareils IoT de votre smartphone et ordinateur portable en créant ce réseau invité. Mais creusons plus en profondeur. IoT signifie Internet of Things. Il inclut les appareils connectés, les voitures connectées, la technologie portable, etc. Les appareils les plus populaires dans la catégorie IoT incluent le thermostat Nest, les caméras de sécurité connectées à Internet, les robots Roomba connectés, Amazon Echo, Google Home, votre voiture(si elle est connectée à internet), un FitBit, même un e-reader Kindle pourrait être considéré comme IoT. Le problème avec les appareils IoT est que souvent ils sont construits avec la commodité à l'esprit au lieu de la sécurité. Dans un sens réel du monde, vous pourriez assimiler cela à laisser votre porte d'entrée ouverte. Ce serait super pratique de simplement laisser votre porte ouverte, mais vous prenez le temps de la fermer et de la verrouiller parce que vous voulez cette sécurité. Nous acceptons ce travail supplémentaire parce que la sécurité de notre ménage bat la commodité d'être paresseux. Les appareils IoT favorisent la commodité en facilitant nos vies d'une manière ou d'une autre. Mais ils jettent aussi souvent la sécurité par la fenêtre et cela juste pour qu'ils soient plus faciles à utiliser. Ceci nous blesse inévitablement lorsque quelqu'un trouve une porte dérobée ou une vulnérabilité dans cet appareil et fait des ravages sur notre réseau domestique. Puisque ces appareils IoT ne sont actuellement réglementés par aucune autorité de sécurité, les fabricants peuvent faire ce qu'ils veulent. Heureusement, certains se soucient plus de votre sécurité que d'autres, mais nous finissons par payer un supplément pour ces couches de sécurité supplémentaires, de sorte que beaucoup de gens n'achètent pas les appareils les plus protégés. Chose effrayante, en tant que consommateurs, vous ne saurez même pas si un appareil IoT a été piraté, car il pourrait continuer à fonctionner normalement sans savoir que quelque chose s'est passé.

Alors sortez ce bloc-notes et parcourez votre liste de clients sur votre routeur, et déterminez quels produits sont IoT, et lesquels ne le sont pas. Si vous vous demandez si quelque chose est IoT, faites-vous une faveur et mettez-le dans la liste des objets connectés, juste au cas où la sécurité de cet appareil serait totalement nulle.

Bien que vous ne puissiez supprimer aucun de ces éléments de votre routeur via la liste des clients, vous pouvez réinitialiser chaque élément et les connecter sur votre réseau invité nouvellement créé afin qu'il ne puisse pas endommager votre réseau interne s'il est piraté. Cela va prendre du temps à faire à moins que vous ne puissiez simplement ouvrir l'application smartphone des appareils et le faire via l'interface des applications, alors prenez votre temps et soyez diligent. Croyez-moi quand je dis que cela en vaut la peine et c'est un moyen énorme pour protéger votre ordinateur et votre smartphone contre les attaques sur les appareils IoT.

_Astuce Pro_: Maintenant que vous savez quels périphériques sont IoT et ceux qui ne le sont pas, envisagez de vous connecter à ces périphériques IoT (si vous le pouvez!) Et changer les informations d'identification par défaut pour ce périphérique (encore une fois, si vous le pouvez). Vous voudrez peut-être les écrire dans ce bloc-notes parce que vous voulez trouver différents mots de passe et noms d'utilisateur pour chaque appareil. Nous parlerons de la façon de stocker tous ces nouveaux mots de passe plus tard durant ce mois-ci.

Encore mieux, il suffit de déconnecter l'appareil. Est-ce que l'aspirateur Roomba doit vraiment être connecté à Internet? Avez-vous vraiment besoin de connecter votre réfrigérateur au Wi-Fi? Non? Éteignez ce truc. Sérieusement, personne ne peut attaquer l'appareil via le réseau si celui-ci n'y est pas.

Assurez-vous de mettre à jour le micro-logiciel sur tous les appareils connectés, et si vous avez la possibilité de désactiver cette fonctionnalité appelée Universal Plug and Play. UPnP en abrégé est utilisé pour aider les périphériques à se connecter automatiquement, mais c'est aussi une vulnérabilité dans certains périphériques. Si l'option est là, éteignez-la. Si l'appareil dispose d'une option de sauvegarde dans le cloud, assurez-vous que sa politique de confidentialité indique qu'il utilise le cryptage. Et quand bien même, vous ne pouvez pas être sûr, vous seriez juste en train de prendre sa parole pour cela. Donc, si vous pouvez vivre sans sauvegardes dans le cloud, désactivez-la à partir de l'appareil.

Enfin, si vous portez ou apportez des appareils avec vous, ne les connectez pas à votre réseau interne. Demandez si votre travail dispose d'un réseau invité auquel vous pouvez vous connecter à la place, mais assurez-vous qu'il évalue et audite constamment les périphériques sur le réseau afin que vous soyez en sécurité.
Gardez cela à l'esprit pour votre réseau domestique, vérifiez continuellement les paramètres de votre routeur et les listes de clients pour vous assurer qu'ils sont toujours sécurisés, mis à jour et privés. La sécurité est en constante évolution, il est donc important que vous restiez au courant des nouvelles mises à jour du firmware ou des nouveaux périphériques sur votre réseau.

Le quatrième jour est terminé! Phew! Ces deux jours ont été assez longs, mais celui de demain est assez facile. Demain, je vais expliquerai comment configurer la mise à jour automatique, le verrouillage des écrans, et plus encore pour vos smartphones et ordinateurs. Encore une fois, je suis Jonathan Debétaz et je vous verrai demain pour le jour 5!