Chaque nouvel appareil intelligent connecté peut présenter des risques de sécurité s'il n'est pas correctement géré tout au long de son cycle de vie. Afin d’aider les consommateurs à mieux comprendre ces dangers et trouver les moyens de se prtéger, Ericsson recommande de prendre les précautions nécessaires pour empêcher les paparazzis et les harceleurs d'envahir leur vie privée.
«Beaucoup d'entre nous interagissent déjà avec au moins 3 à 5 appareils par jour - un smartphone ou même deux, une montre intelligente, une tablette PC, un ordinateur portable de travail et peut-être une télévision intelligente. Une estimation est que d'ici 2030, chacun de nous possédera 15 appareils connectés. Certains appareils, comme une voiture connectée ou un compteur intelligent, sont connectés par défaut et généralement gérés par l'entreprise dont l'utilisateur est client. Ils dépendent généralement de la connectivité cellulaire. Pour de nombreux autres appareils, les utilisateurs eux-mêmes sélectionnent et fournissent la connectivité, souvent Wi-Fi ou cellulaire, et sont personnellement responsables de la gestion des appareils», indique Ericsson. Et d’ajouter : «Pour se protéger, dans les maisons intelligentes par exemple, l'accès au réseau interne et les données qui y sont générées et stockées doivent être contrôlés et protégés, une surveillance doit être appliquée pour détecter les comportements suspects et des mesures de sécurité réactives, telles que le blocage et l'enregistrement systématique lors d’une effraction».
Par ailleurs, Ericsson indique que les données de consommation d'énergie enregistrées par un compteur intelligent peuvent fournir de nombreuses informations sur ce qui se passe dans une maison. Par exemple, en fonction du profil de consommation d'énergie des téléviseurs, l'allumage du téléviseur sera visible à partir des données et s'il est possible de faire correspondre l'heure d'allumage du téléviseur avec le guide TV, cela fournira une bonne indication sur les personnes qui regardent à la maison.
«Il n’existe pas de solution miracle pour éviter l'utilisation non autorisée de données privées et la complexité est proportionnelle au nombre d’appareils et de services avec lesquels nous interagissons. L'application des meilleures pratiques de sécurité relève de la responsabilité de nombreuses entités. Les fabricants d'appareils et les fournisseurs de services doivent fournir des appareils / services sécurisés, avec un contrôle et une maintenance appropriés pour une sécurité future des appareils», explique Ericsson, soulignant qu’il existe des règles empiriques que chacun de nous peut suivre pour minimiser les problèmes de sécurité et de confidentialité liés à nos appareils. En suivant ces recommandations, on peut construire un système qui résistera à de nombreuses intentions malveillantes et dissuadera la grande majorité des attaquants et opportunistes. Il s’agit notamment de consulter les conditions d'utilisation pour savoir comment les données sont utilisées, de changer le mot de passe par défaut de l'appareil, de mettre à jour le logiciel de l'appareil et de supprimer le contenu de l'appareil avant de le recycler…