Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

7 conseils essentiels pour garder votre réseau IoT à la maison en place et sécurisé

Si vous aimez une vie pratique et une maison plus intelligente, l'Internet des objets doit ont été une partie intégrante à ce jour. Alors que les communications s'étendent des appareils aux appareils, les réseaux IoT deviendront bientôt aussi courants que le Wi-Fi dans nos maisons.

En fait, suite à un rapport de Fortune Business , le marché atteindra 1 100 milliards de dollars d'ici 2026. Cependant, le fait qu'ils soient des proies tentantes pour les cybercriminels a suscité des inquiétudes quant à notre volonté d'assurer une sécurité totale, déclare Yash Mehta.

Oui, les fournisseurs de services font leur part en s'améliorant à chaque version, mais dans quelle mesure sommes-nous responsables ? À quelle fréquence surveillons-nous les journaux ? Avant d'envisager d'étendre et d'inclure plus de nœuds, voici un bref aperçu des bases de la sécurité et de la qualité de vos réseaux IoT à domicile.

Commencez par votre routeur

Le routeur est le premier point d'entrée de votre réseau interne d'appareils et conformément aux Données Symantec , 75 % des attaques IoT commencent par le routeur. Vous devez investir dans un routeur qui offre des niveaux de sécurité plus élevés et qui ne se contente pas de faire fonctionner le réseau. Bien que la plupart des FAI aient commencé à corriger les failles de sécurité, vous devez toujours vous assurer que celui qui vous a été fourni remplit les conditions requises.

Selon le type de quartier (qu'il soit densément peuplé ou non), la vitesse maximale de téléchargement et de téléchargement de votre FAI et si le FAI prend en charge un autre modem externe que celui qu'il recommande d'utiliser, un routeur doit être sélectionné.

Tout d'abord, changez le nom de votre routeur. Le nom par défaut, qui est principalement le nom de la marque, est facilement identifiable et fait 505 fois le travail de l'infiltré. Tout comme le mot de passe, donnez un nom atypique qui n'a aucun sens littéral.

De plus, utilisez une méthode de cryptage pour la connexion Wi-Fi de la maison. Lancez l'adresse IP par défaut 192.168.1.1 Dans les paramètres de votre routeur, recherchez une option de cryptage, le plus souvent WPA2, un type de cryptage qui fournit le troisième (le plus élevé) niveau de sécurité lors de l'échange de paquets de données.

Activer l'authentification à deux facteurs

L'authentification à deux facteurs est une étape supplémentaire des approbations nécessaires pour se connecter après les mots de passe. Un mot de passe à usage unique dont la validité est plus courte est envoyé à l'utilisateur par e-mail ou SMS. Comme la plupart des appareils, sites Web et réseaux offrent une option pour activer le 2FA, vous devez également assurer les vérifications de votre réseau IoT. Bien que personne d'autre que vous ne se connecte, c'est un excellent moyen d'être averti chaque fois qu'une tentative d'infiltration se produit.

Désactiver Universal Plug and Play (UPnP)

Un réseau d'appareils connectés peut ne pas toujours être efficace car vos données privées risquent d'être exposées. Les appareils IoT ont une fonctionnalité appelée Universal Plug and Play qui permet à chacun d'entre eux de découvrir les appareils autour et de se connecter automatiquement. Bien que cela élimine les tracas liés à la connexion manuelle à un réseau local, cette fonctionnalité peut obliger vos appareils à se connecter de manière anonyme à des réseaux inconnus du domaine public.

Utiliser un VPN

Un réseau d'appareils connectés peut ne pas toujours être efficace car vos données privées risquent d'être exposées. Les appareils IoT ont une fonctionnalité appelée Universal Plug and Play qui permet à chacun d'entre eux de découvrir les appareils autour et de se connecter automatiquement. Bien que cela élimine les tracas liés à la connexion manuelle à un réseau local, cette fonctionnalité peut obliger vos appareils à se connecter de manière anonyme à des réseaux inconnus du domaine public.

Utiliser un VPN

Un réseau privé virtuel masque votre adresse IP tout en vous connectant à un système de réseau fermé d'un fournisseur de services VPN. Donc, si vous craignez le risque de piratage, passez à un service VPN qui crée des connexions cryptées. Cela permet de garder votre appareil et l'activité de navigation Web introuvables des pirates. Voici un cas d'utilisation :vous devez éteindre tout appareil électroménager d'un lieu public ; une connexion VPN assurera une connectivité protégée et gardera les pirates à distance.

Créer un réseau secondaire ou « Invité »

Étant donné que le routeur vous permet de créer plusieurs réseaux au sein du réseau parent principal, vous pouvez créer un réseau exclusif pour vos appareils IoT. Ceci est fait pour empêcher les pirates de faire irruption dans votre canal IoT, même s'ils ont réussi à infiltrer le Wi-Fi. Cependant, si des méthodes de cryptage fortes (telles que WPA2) sont activées, le piratage devient presque impossible et le sous-réseau ne fait qu'ajouter une couche supplémentaire de renforcement.

Accédez aux paramètres de votre routeur (suivez le même exercice de lancement de l'IP par défaut 192.168.0.1) et créez autant de réseaux secondaires que vous le souhaitez. Par exemple, créez un réseau d'invités séparé avec un contrôle parental pour vos enfants et un autre pour vos invités.

Surveiller l'utilisation - désactiver toutes les fonctionnalités inutilisées

Après un certain temps, vous risquez de perdre la trace de tous les appareils connectés au réseau. Leur suivi individuel étant compliqué, il vaut mieux restreindre leur consommation selon les besoins. Les appareils IoT ont une réalité effrayante. Ils pourraient accumuler vos données privées sans votre volonté. Prenons, par exemple, les appareils recevant des commandes vocales ; pendant que vous ne les utilisez pas, ils se déclenchent toujours après avoir écouté certains mots-clés de votre conversation.

En fin de compte, n'ignorez jamais les bases

Commencez par le nom d'utilisateur et le mot de passe. Les cybercriminels sont déjà équipés d'éventuels mots de passe par défaut fournis par le fabricant à un nouvel appareil IoT, ce qui leur facilite l'accès aux informations. Remplacez le nom d'utilisateur et le mot de passe par une chaîne qui n'a aucun sens littéral. Utilisez des mots de passe forts et compliqués comprenant une combinaison de lettres, chiffres, caractères spéciaux, majuscules/minuscules.

Mettez à niveau tous vos appareils et logiciels d'appareils et, surtout, commencez dès aujourd'hui !

L'auteur de ce blog est Yash Mehta un spécialiste de l'IoT et du Big Data. Il est un écrivain primé apparaissant dans plusieurs publications.


Technologie de l'Internet des objets

  1. Comment renforcer vos appareils pour empêcher les cyberattaques
  2. Émetteurs-récepteurs bidirectionnels 1G pour les fournisseurs de services et les applications IoT
  3. Sécuriser l'IoT industriel :un guide pour choisir votre architecture
  4. Relever le défi de la sécurité IoT des télétravailleurs
  5. Connecter l'IoT – L'opportunité du bas débit
  6. Simple, interopérable et sécurisé – concrétiser la vision IoT
  7. Garantir la cybersécurité et la confidentialité dans l'adoption de l'IoT
  8. Rendre Memphis « intelligent » :visibilité, contrôle et sécurité des appareils IoT
  9. L'IoT et votre compréhension des données