Mentre molti oggetti connessi ne parlano, e non per i giusti motivi, abbiamo deciso di chiedere a Mathieu Gemo, esperto di sicurezza informatica e co-fondatore di BlueFiles.

5 domande per un esperto di sicurezza informatica, Mathieu Gemo

Mentre la Germania ha appena vietato gli orologi connessi per bambini e abbiamo appreso all'inizio del mese che le truffe 2.0 sarebbero aumentate, abbiamo deciso di porre 5 domande a un esperto di sicurezza informatica. Dai pericoli ai suggerimenti per proteggersi, Mathieu Gemo ti darà le chiavi per comprendere lo stretto legame che deve essere stabilito tra sicurezza informatica e oggetti connessi. Per semplificare il formato, abbiamo abbreviato le risposte; puoi trovare l'intera intervista subito dopo!


Cybersecurity e oggetti connessi: l'intervista completa a Mathieu Gemo

The-HiTech.net: Quali sono i pericoli e i rischi degli oggetti collegati?
Mathieu Gemo: Le minacce sono le stesse di computer e smartphone: fuga / furto di dati, richiesta di riscatti, controllo remoto, virus spyware e malware, tracciamento e profilazione dell'utilizzo esterno.
La differenza sta nella natura dei dati personali memorizzati: conoscenza dell'attrezzatura e dell'uso della famiglia, identità, salute e geolocalizzazione, oltre a foto e video.
Inoltre, gli oggetti connessi sono spesso meno efficienti, meno protetti, meno monitorati dei desktop e dei terminali mobili (il più delle volte per ragioni economiche), mentre sono dotati di microfoni, telecamere, ecc. Diventano quindi un punto di contatto. facile accesso per gli hacker che accedono a dati molto sensibili.
The-HiTech.net: Abbiamo un inventario degli hack in quest'area?
Mathieu Gemo: Gli oggetti connessi sono un obiettivo aggiuntivo e facile per gli hacker: maggiore superficie di attacco e accesso a dati molto personali, molto ricercati nel cybercrime.
In Francia, tra ottobre 2015 e ottobre 2016, sono stati rubati 85,3 milioni (Fonte: sondaggio Norton, società specializzata in sicurezza online) di dati di identità, il secondo Paese più colpito dopo gli Stati Uniti.
13,7 milioni * di persone sono state vittime di crimini informatici nello stesso periodo.
The-HiTech.net: Quali oggetti connessi dovrebbero essere assolutamente banditi da casa (e da sotto l'albero)?
Mathieu Gemo:
  • Gli oggetti connessi di fascia bassa o quelli venduti da un fornitore con poca trasparenza nell'aspetto della sicurezza rappresentano, a mio avviso, un rischio significativo.
  • Oggetti connessi che non dispongono di spie luminose o indicatori "intuitivi" dedicati all'attività di rete, microfono e videocamera o un sistema di esclusione della raccolta.
  • Gli oggetti collegati la cui posizione in cui sono ospitati i dati registrati non li sottopone alle leggi europee vigenti.

  • Consiglio: Oggetti connessi offerti da strutture specializzate che hanno integrato il concetto di "Security by Design", che manterranno i propri prodotti con aggiornamenti regolari.

The-HiTech.net: Cosa pensare in modo più specifico delle serrature connesse e di questo tipo di dispositivi?
Mathieu Gemo: È necessario verificare l'affidabilità di ogni prodotto e conoscere il livello di connessione offerto.
I blocchi che sarebbero controllati a distanza da Internet mi sembrano prematuri nell'attuale contesto di sicurezza informatica. In effetti, nessun fornitore è attualmente immune da una violazione. Spetta quindi al cliente attivare autenticazioni forti, spesso restrittive ma essenziali in questo caso.
Hai qualche semplice consiglio per correre meno rischi? Tutti gli oggetti collegati dovrebbero essere banditi?
Tutti i consumatori devono essere consapevoli dei rischi associati agli oggetti connessi e conoscere i principi di base della cybersecurity (ancora troppo poco applicati).
Per questo è necessario consultare il trattamento sicuro (crittografia) dei dati raccolti, la loro natura e non semplicemente essere interessati alle funzionalità offerte.
Poi ci sono i semplici consigli da applicare:
  • Attivare la doppia autenticazione o qualsiasi altro dispositivo di controllo secondario alla password, al fine di limitare il rischio che quest'ultima venga trapelata / rubata sui portali Web associati a questi oggetti. Se questo rinforzo non viene offerto, è un brutto segno;
  • Monitorare l'attività degli oggetti collegati utilizzando le luci di attivazione (rete, microfono, telecamera, altri rilevatori) per assicurarsi che sia coerente e desiderata. È inoltre necessario controllare periodicamente l'attività sui portali web associati;
  • Disconnetti ed elimina gli account associati agli oggetti connessi il cui utilizzo e utilità è basso in modo che non funzionino senza motivo.

The-HiTech.net: La domanda jolly: sta a te farti una domanda importante sull'argomento e rispondere allo stesso tempo.
Mathieu Gemo:
  • “Qual è il modello di business del fornitore? "
Il fornitore deve essere uno specialista in oggetti connessi con una gamma di prodotti che avrà un buon follow-up post-acquisto (o una grande struttura che ha i mezzi per integrare gli aspetti di sicurezza) piuttosto che un'azienda opportunista che offre un "gadget" collegato.
Inoltre, se gli oggetti collegati di questo fornitore dovessero essere massicciamente piratati, l'immagine e la notorietà del marchio devono essere in "pericolo".
Dobbiamo inoltre essere vigili con i fornitori il cui modello di business si basa sulla raccolta di dati personali ai fini del targeting pubblicitario. Il rischio è raccogliere più del servizio fornito e generare metadati personali.

E non dimenticare il Black Friday:
segui gli aggiornamenti delle nostre promozioni in tempo reale!

Messaggi Popolari

NordLynx e WireGuard: qual è il nuovo protocollo NordVPN?

Distribuito per la prima volta su Linux alla fine di luglio 2020-2021, il nuovo protocollo di comunicazione di NordVPN chiamato NordLynx è ora disponibile su tutte le piattaforme. Costruito intorno al codice sorgente del protocollo open source WireGuard, è una delle innovazioni più promettenti.…

1.700 km in una Honda Jazz ibrida: facili da adottare, veloci da godere

Sebbene nel 2020 si tratti di ibridi plug-in, abbiamo pensato che sarebbe stato interessante mettere alla prova un ibrido "semplice" su un lungo raggio. Dopo essere stato temporaneamente abbandonato dalla Jazz sul mercato europeo, questo motore torna sotto il cofano della piccola Honda in occasione del suo rinnovo.…

Come trovare i contatti del telefono su Snapchat?

Per facilitare gli scambi tramite Snapchat, l'applicazione propone di connettersi alla rubrica del proprio smartphone e visualizzare, tra la lista dei propri contatti, anche coloro che sono iscritti al social network. Grazie a questo processo, troverai rapidamente tutti i tuoi amici più cari.…

Come gestire i tuoi contatti e messaggi su Snapchat?

Snapchat è un mezzo che si allontana dalla noia come la peste! L'applicazione fa ogni sforzo per essere fonte di divertimento e condivisione e per dare libero sfogo alla creatività dei suoi utenti. Offre quindi tante funzionalità che arricchiscono gli scambi tra amici ma anche una migliore gestione dei contatti.…