Décrire ce que votre appareil sait à propos de vous
Les appareils sont un élément important de la vie de tous les jours et nous en dépendons pour un très grand nombre de choses. Pour faire leur travail efficacement, les appareils doivent capturer, stocker et partager toutes sortes d’informations sensibles à notre sujet. Nous ne réalisons peut-être pas dans quelle mesure nous utilisons certains appareils ; ils sont presque invisibles pour nous. Pour protéger les informations sensibles auxquelles nos appareils ont accès, nous devons être savoir comment nous les utilisons, en toute connaissance de cause ou non.
Que sont les appareils ?
Lorsque vous entendez « appareil », à quoi pensez-vous en premier ? Vous pensez probablement à ceux qui vous sont familiers, comme votre téléphone, ordinateur portable ou tablette. Les appareils englobent beaucoup plus que cela. Par exemple :
- Lecteur USB.
- Tout appareil connecté à votre réseau privé, notamment les appareils d’aide à domicile, les imprimantes, les téléviseurs, les appliances, les caméras, et bien d’autres encore.
- Tableaux de bord de voiture, y compris le système de navigation et le contrôle vocal.
- Points d'accès Wi-Fi.
De nos maisons à nos bureaux et partout dans le monde, nous sommes en contact avec des appareils.
Voyons le cas de Kayla. À son domicile, elle est entourée d’appareils comme son téléphone, assistant privé, tablette, montre connectée, routeur sans fil, et bien plus encore.
Kayla utilise sa voiture pour aller au travail. La voiture intègre des appareils qu’elle peut utiliser lorsqu’elle conduit, comme le système de navigation et le point d’accès sans fil grâce auquel sa voiture devient un point d’accès mobile.
Au travail, le téléphone mobile et l’ordinateur de Kayla se connectent sans fil au réseau de son organisation pour accéder aux ressources de l’entreprise, notamment une imprimante. Elle utilise également un lecteur USB pour stocker certains fichiers et présentations.
Dans le contexte de la cybersécurité, tout ce que vous pouvez toucher ou avec lequel vous pouvez interagir, et qui peut se connecter à autre chose, est considéré comme un appareil. Vous utilisez peut-être un appareil de manière consciente, comme votre téléphone, ou lorsque vous insérez un lecteur USB dans votre ordinateur portable. Vous pouvez également ne pas vous rendre compte que vous utilisez un appareil en raison d’une connexion automatique, comme lorsque votre téléphone se connecte à un point d'accès Wi-Fi, ou parce que vous ne le configurez qu’une seule fois et que vous ne vous en souciez plus, comme le routeur de votre réseau privé.
Le point à retenir ici est que nous devons voir plus loin et approfondir la question des appareils. Il est important de le faire car, dans le contexte de la cybersécurité, ils peuvent tous être considérés comme des vecteurs de menaces, des cibles pour les cybercriminels qui souhaitent causer des dommages.
Appareils et données
Pourquoi les appareils font-ils partie intégrante de nos vies ? Ceci est en grande partie dû au fait qu’ils collectent et stockent des informations, et nous maintiennent connectés à d’autres appareils et services.
Pensez à la commodité de recevoir des informations de trafic en temps réel sur votre téléphone portable ou au désagrément des publicités envoyées à votre appareil en fonction de votre historique de recherche Internet. Ce type de contenu ciblé est envoyé car nos appareils, par le biais de leurs applications, collectent des quantités énormes d’informations sur nous. Cela comprend les détails d’emplacement, les sites web consultés, la durée pendant laquelle nous restons sur un site, et bien plus encore.
Les appareils connectés nous permettent également d’accéder facilement à des informations et de les partager. Par exemple, vous avez probablement utilisé votre téléphone portable pour partager des photos de famille avec vos amis, accéder à un document professionnel ou payer un achat dans un magasin.
Que vous utilisiez l’appareil à des fins professionnelles ou personnelles, ou les deux, les informations accessibles sont souvent sensibles et confidentielles. Les cybercriminels le savent et essaient de compromettre des appareils afin d’accéder aux données.