Pourquoi protéger ses appareils connectés ?

Appareils Connectés
Appareils Connectés
Quels sont les risques liés à nos appareils connectés ? Le smartphone est-il plus vulnérable que l’ordinateur ? De manière générale, plus nous nous connectons de façon permanente (avec une adresse IP fixe), plus les risques d’intrusion dans nos équipements augmentent. L’utilisation du WiFi non protégé ou du bluetooth accroît aussi le nombre de menaces. Si les intrusions peuvent être manuelles (le fait de pirates) ou automatiques (applications ou logiciels malveillants qui se propagent via les réseaux ou l’Internet), leurs conséquences sont de trois ordres.


Usurpation de votre identité numérique

Avec 400 000 victimes en 2012, le vol d’identité est en augmentation constante. C’est le premier risque encouru par les utilisateurs d’Internet, avant le cambriolage ou le vol de voiture (CSA).

La perte moyenne serait de 2 230 € par victime, la pire des situations pouvant déboucher sur de l’interdit bancaire, la perte d’un emploi ou l’emprisonnement (Credoc).

Les pirates ont mis au point des techniques dans le but de détourner des fonds ou de nuire à votre réputation. Pour cela, ils vont développent des stratégies pour récupérer à votre insu vos logins, mots de passe, nom, prénom, coordonnées postales et bancaires.

Parmi elles, la technique du phishing (ou hameçonnage) consiste à induire l’utilisateur en erreur en imitant l’identité visuelle d’un site de confiance (banque, compagnie d’électricité ou de téléphone, administration, fournisseur internet…) pour l’amener à insérer ses données sur un faux site Web ou par le biais d’un faux courrier électronique.

Le téléchargement de logiciels espions, de chevaux de Troie et de virus permet aux pirates de récupérer facilement vos données. Ils s’attrapent par le biais de téléchargements, souvent gratuits (pièces jointes, jeux).

Altération de vos fichiers ou de votre système d'exploitation

Un programme malveillant peut endommager ou effacer des fichiers de votre ordinateur. Dans les cas les plus graves, il peut même le reformater. Outre le fait de prendre le contrôle et d’envoyer, par exemple, des mails à vos contacts en votre nom, vous pourriez être victime de ransomware (ou rançongiciels).

Ces derniers vous interdisent l’accès à vos données et vous demandent de l’argent en échange de leur déblocage. Quelquefois, le message de menace indique que les autorités ont détecté une activité illégale sur votre ordinateur et vous demande de payer une amende afin d’éviter des poursuites.

Propagation vers d'autres ordinateurs et vers l'ensemble de vos contacts

Des pourriels (ou spams) peuvent vous être envoyés pour vous rediriger vers des publicités, des sites pornographiques ou des faux sites. Les vers informatiques se propagent à tous vos contacts en faisant d’énormes dégâts, notamment sur vos réseaux internes.

Les protections officielles

S’agissant de l’identité numérique, la loi évolue. Promulguée en 2011, LOPPSI II intègre dans ses mesures un programme dédié à lutter contre la cybercriminalité, dont l’usurpation d’identité : un délit puni d’un an d’emprisonnement et de 15 000 € d’amende.

La CNIL oblige les entreprises à donner libre accès aux informations recueillies auprès de leurs utilisateurs et permet à ces derniers de demander leur suppression. Cet organisme est également à l’origine de plusieurs guides pour aider les internautes et les entreprises à lutter contre le piratage informatique.