Comment protéger les périphériques Iot des pirates informatiques [5 méthodes]

Table des matières:

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024

Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024
Anonim

L'Internet des objets (IoT), un terme utilisé pour la première fois par Kevin Ashton en 1999, est le concept selon lequel des périphériques pouvant se connecter à Internet communiquent entre eux pour créer un réseau gigantesque.

Cela pourrait bien rendre notre vie plus facile. Un exemple très simple serait votre réfrigérateur qui sait quand vous êtes à court de lait et qui envoie cette information à l'application de la liste d'achats de votre téléphone pour que vous sachiez acheter du lait la prochaine fois que vous irez magasiner.

Cependant, le problème ici est que la plupart des gens ignorent qu'il existe de nombreux risques potentiels. Par exemple, si vous avez un appareil photo numérique qui se connecte sans fil à votre ordinateur, votre ordinateur est vulnérable aux pirates informatiques via votre appareil photo. En d'autres termes, si votre appareil photo peut être piraté, votre ordinateur le peut aussi.

5 mesures de sécurité pour les appareils IoT

Bien que cela semble un peu effrayant, cela ne signifie pas que vous devez prendre la mesure drastique de faire le tour de votre maison en jetant tout ce que vous possédez connecté à Internet. Quelques étapes simples vous permettront de rester en sécurité tout en profitant de tout ce que propose l'IdO.

1. Tout ce qui est connecté est un ordinateur

Pensez à tout ce que vous possédez qui est connecté à Internet en tant qu'ordinateur. Vous ne voudriez pas connecter votre ordinateur à Internet sans vous assurer qu'il disposait des dernières mises à jour et des logiciels installés pour le protéger des menaces. Vous devez penser à vos appareils de la même manière.

Bien sûr, cela peut ne pas être aussi simple que de télécharger un programme antivirus. Vous devrez peut-être google votre appareil pour savoir comment le sécuriser, mais les informations seront certainement disponibles quelque part. Ce qui mène bien au prochain conseil.

Comment protéger les périphériques Iot des pirates informatiques [5 méthodes]