Publicité

Vous ne vous en rendez peut-être pas compte, mais la technologie portable est arrivée sur nos étagères dès le milieu des années 1970, lorsque Casio a commencé à produire son historique «montres calculatrice 4 choses de tous les jours incroyablement ringardes dans les années 80La messagerie instantanée, jouons des vidéos et des technologies portables étaient partout dans les années 80 - elles n'étaient tout simplement pas considérées comme cool. Lire la suite “. Heureusement, la technologie a considérablement évolué, les dernières montres intelligentes et lunettes intelligentes offrant désormais autant de puissance de calcul que certains ordinateurs portables de faible spécification.

La génération actuelle de montres intelligentes de type smartphone a commencé à être mise en vente en 2013 et, fin 2014, 6,8 millions d'appareils avaient été vendus. Que vous pensiez que ces les chiffres représentent le succès ou l'échec Les ventes d'Apple Watch pourraient avoir chuté, mais c'est loin d'être un flop

instagram viewer
Nous ne connaîtrons pas le véritable nombre de ventes avant qu'Apple ne publie les données officielles à l'automne, mais même si les récents chiffres de vente médiocres sont corrects; l'Apple Watch est loin d'être un flop. Lire la suite est quelque peu immatériel; il y a maintenant au moins 6,8 millions de nouveaux points d'attaque pour les voleurs et les criminels.

Ici, nous examinons comment empêcher vos nouveaux accessoires portables de devenir une menace pour la sécurité…

Gardez votre appareil à jour

De la même manière que vous devriez toujours installer les mises à jour Comment et pourquoi vous devez installer ce correctif de sécurité Lire la suite pour votre machine Windows ou Mac lorsqu'ils deviennent disponibles, vous devez également vous assurer que votre portable exécute la dernière version du système d'exploitation (OS).

Bien sûr, il y a un argument qui dit que vous devriez attendre quelques semaines après la sortie d'un nouveau système d'exploitation pour ordinateur portable ou smartphone afin que tous les bogues initiaux puissent être résolus. Cependant, cela ne s'applique pas (encore) aux appareils portables - en raison de la nature en évolution rapide de la technologie, il est préférable de rester le plus à jour possible.

Vous devez également vous assurer que toutes vos applications sont à jour. Alors que les développeurs ont maintenant presque une décennie pour se familiariser avec la nature de la création d'applications pour smartphones, plusieurs d'entre eux font leurs premières incursions dans le monde de la smartwatch. Ce manque d'expertise signifie par nature que des accidents se produiront et que des failles de sécurité se glisseront dans le filet.

Les plus gros développeurs vont naturellement bouger pour combler ces failles dès leur découverte. Par conséquent, du point de vue de l'utilisateur final, vous devez vérifier que toutes les mises à jour d'application sont installées automatiquement.

Ne synchronisez pas votre portable avec votre smartphone

Un de principales attractions des montres connectées Enfin, un concept de montre intelligente que je veux vraiment! Lire la suite est leur capacité à se synchroniser avec votre smartphone. L'idée est de faire en sorte que les appareils offrent à leurs utilisateurs une expérience transparente, quel que soit le gadget avec lequel ils interagissent.

En pratique, c'est un cauchemar pour la sécurité.

Les problèmes proviennent de la façon dont les deux appareils se «parlent». Pour le moment, ils s'appuient principalement sur un code PIN à six chiffres. Les codes à six chiffres ont environ un million de clés, ce qui signifie que les informations d'identification peuvent être facilement forcé par des attaquants Testez la force de votre mot de passe avec les mêmes outils que les pirates utilisentVotre mot de passe est-il sécurisé? Les outils qui évaluent la force de votre mot de passe ont une précision médiocre, ce qui signifie que la seule façon de vraiment tester vos mots de passe est d'essayer de les casser. Voyons comment. Lire la suite . Si elles réussissent, toutes les communications des appareils seront affichées en texte brut.

En 2014, des chercheurs de la société de sécurité roumaine Bitdefender ont mené une attaque par validation de principe. Ils ont utilisé une smartwatch Samsung Gear Live qui était associée à un Google Nexus 4 - elle a été piratée en quelques minutes.

Par conséquent, jusqu'à ce que les appareils deviennent plus robustes, vous êtes plus en sécurité si vous utilisez les produits comme des gadgets autonomes plutôt que comme un écosystème géant.

Désactiver les produits de santé sans fil

La technologie portable a des applications et des avantages au-delà des produits destinés aux consommateurs tels que les montres intelligentes et les bracelets de fitness.

Il a également joué un rôle majeur dans l'industrie de la santé Comment la nanotechnologie change l'avenir de la médecineLe potentiel de la nanotechnologie est sans précédent. Les véritables assembleurs universels inaugureront un changement profond de la condition humaine. Bien sûr, il reste encore beaucoup à faire. Lire la suite . Il existe maintenant une grande variété de produits qui sont «portés» à l'intérieur du corps et qui transmettent des informations en temps réel sur votre état à un médecin. En fait, les appareils tels que les pompes à insuline, les glucomètres et les stimulateurs cardiaques ont tous désormais des capacités sans fil.

Ces capacités sans fil présentent des dangers pour l'utilisateur en ouvrant les appareils à un piratage potentiel.

Par exemple, en 2012, le fournisseur de sécurité IOActive a annoncé à la conférence Breakpoint Security à Melbourne qu'il y avait des défauts dans la programmation des émetteurs sans fil des stimulateurs cardiaques. Ces défauts signifiaient que les appareils pouvaient être utilisés pour délivrer une décharge électrique de 830 volts au porteur. La nouvelle a incité l'ancien vice-président américain Dick Cheney à désactiver la capacité sans fil de sa propre pompe cardiaque.

Avez-vous besoin d'une capacité sans fil dans les appareils de santé? Si ce n'est pas absolument essentiel, désactivez-le.

Sécurité physique

Il serait négligent d'écrire un article sur la sécurité des appareils portables sans mentionner la menace «physique» plus traditionnelle. Bien que les appareils puissent ouvrir une toute nouvelle arène pour les pirates et les cybercriminels, la nature de la technologie portable dont vous avez besoin pour garder votre esprit quand vous êtes dans la rue.

Des gadgets tels que Google Glass peuvent être facilement volés sur votre visage pendant que vous les portez, tandis que les voleurs de montre sont presque aussi vieux que les montres elles-mêmes.

Le résultat est que toutes les recommandations habituelles sur la sécurité en public s'appliquent - n'affichez pas vos gadgets bien en évidence Ne soyez pas une victime: conseils pratiques pour protéger votre smartphone contre le volCompte tenu du coût d'un nouveau smartphone, la plupart d'entre nous sont extrêmement décontractés quant à la façon dont nous les traitons. Mais garder un œil sur votre smartphone n'est pas difficile. Le garder à l'abri de la possibilité de vol est ... Lire la suite ou attirer l'attention sur eux, méfiez-vous des étrangers qui vous approchent sans raison et soyez extrêmement prudent dans les zones touristiques, lors d'événements publics et dans d'autres endroits densément peuplés.

Pouvez-vous jamais être sûr à 100%?

Le marché du portable crée-t-il automatiquement des faiblesses exploitables? Sans aucun doute, surtout si vous êtes un fou de la confidentialité.

Par exemple; Les autorités fédérales ont récemment réprimandé les fabricants de groupes de fitness comme Fitbit, Jawbone UP et Nike + après leur apparition, ils ont vendu des données utilisateur à des fins de recherche clinique. Il y a aussi préoccupations concernant leur surveillance de géolocalisation - si un pirate y accède, il peut rapidement créer une image détaillée de votre routine quotidienne.

De plus, les vêtements intelligents utilisent généralement la technologie Bluetooth facilement interceptable pour transmettre les données biométriques et physiologiques qu'il recueille, tandis que plusieurs gadgets de lunettes intelligentes ont toujours appareils photo; ils peuvent enregistrer des informations privées telles que les codes PIN et les mots de passe, ainsi que des informations sociales telles que ce que vous faites et avec qui vous êtes.

Le problème est qu'en n'utilisant pas ces fonctionnalités, vous supprimez une partie considérable des capacités «intelligentes» de l'appareil. Il n'y a pas de réponse claire au problème - pour l'instant, vous devrez faire des compromis et trouver votre propre équilibre entre l'utilité et l'intrusion.

Comment restez-vous en sécurité?

Êtes-vous à bord de la révolution technologique portable? Quels appareils utilisez-vous? Comment vous protégez-vous?

Vous êtes peut-être de l'autre côté de la clôture. Les problèmes de confidentialité et de sécurité sont-ils trop importants pour vous en ce moment? Que faudrait-il changer pour vous faire changer d'avis?

Laissez vos pensées et idées dans la section des commentaires ci-dessous et voyez si d'autres lecteurs MakeUseOf sont d'accord avec vos opinions!

Crédits image:lunettes Google par Dan Leveille via Wikipedia

Dan est un expatrié britannique vivant au Mexique. Il est le rédacteur en chef du site frère de MUO, Blocks Decoded. À divers moments, il a été éditeur social, éditeur créatif et éditeur financier pour MUO. Vous pouvez le trouver en itinérance au CES de Las Vegas chaque année (relations publiques, tendez la main!), Et il fait de nombreux sites en coulisses…