Pendant le printemps, les gens prennent du temps à plonger avec la résolution de leur nouvelle année de nettoyer et d’organiser leurs maisons et de se débarrasser de l’ancien. Mais vous souvenez-vous de nettoyer votre cyber-vie aussi?

Contenu

  • Changer vos mots de passe
  • Activer l’authentification à deux facteurs
  • Vérifier les mises à jour logicielles
  • Mettez à niveau vos appareils
  • Consolider vos appareils

Tout comme vous nettoyez votre vieille encombrement de votre maison, vous devez vérifier périodiquement vos appareils intelligents pour vous assurer que tout est en forme de pointe. Cela inclut la mise à jour du logiciel, du matériel et de la gestion de votre sécurité. Voici cinq choses différentes que vous devriez faire maintenant pour nettoyer votre maison intelligente.

Changer vos mots de passe

La première chose à faire est de changer vos mots de passe et de rechercher un gestionnaire de mots de passe. Changer vos mots de passe périodiquement est une mesure de sécurité facile qui vous assure que vous n’utilisez pas de mots de passe anciens et faciles à deviner. De nombreux programmes et services vous rappelleront automatiquement à modifier vos mots de passe, surtout si cela est lié au travail.

Si vous êtes mauvais pour garder une trace des mots de passe ou à venir avec des forts, examinez un gestionnaire de mots de passe. Des programmes tels que 1Password ou DashLanewill conservent une liste de tous vos mots de passe, suggèrent de nouvelles sécurité sécurisées pour vous et vous aident à les changer dans une seule voûte. Vous devez seulement vous rappeler le mot de passe principal pour entrer dans votre coffre-fort. Il est beaucoup plus facile de se souvenir d’un mot de passe que 50, car chaque mot de passe devrait être unique et difficile à deviner. Certains services tels que Chrome et ICLOUD ont des gestionnaires de mots de passe intégrés que vous pouvez utiliser.

Une règle rapide sur l’utilisation de mot de passe est d’utiliser des chiffres, des symboles, des capitales et de en faire une séquence de mots aléatoire – mais un mot de passe plus long est toujours meilleur qu’un mot de passe complexe. La combinaison de la longueur et de la complexité entraînera un mot de passe beaucoup plus fort.

Activer l’authentification à deux facteurs

C’le moment – Mettez-vous au nettoyage de printemps !
Une autre source de sécurité consiste à activer l’authentification à deux facteurs (2FA.) 2FA crée une deuxième couche de cryptage dur pour obtenir vos données. Vous n’avez pas besoin de connaître tous les détails de cryptage; Vous avez généralement besoin d’un numéro de téléphone ou d’un deuxième appareil pour entrer dans vos données. Par exemple, disons que vous voulez vous connecter à un service. Ce service vous appellera ou envoie un code aléatoire à votre téléphone ou affichera le code sur un périphérique secondaire. Vous placez ce code dans votre périphérique de connexion dans une limite de temps spécifique pour vous connecter.

S’assurer que vous êtes le seul à vous connecter à vos appareils, vous maintenez votre sécurité élevée. Vous pouvez ensuite choisir de faire confiance à des périphériques spécifiques, vous permettant de vous connecter sans utiliser 2fa à chaque fois.

Vous devez également examiner périodiquement la liste des périphériques de confiance pour vous assurer que rien d’ancien ni inutilisé est là-bas – ou pire, qu’un appareil inconnu s’est issu de la liste.

Vérifier les mises à jour logicielles

Il est préférable d’activer les mises à jour automatiques, mais vous devez absolument prendre une journée pour vérifier tous vos appareils et systèmes d’exploitation pour vous assurer que tout est à jour. En plus d’introduire de nouvelles fonctionnalités et des changements de qualité de vie, les entreprises utilisent des mises à jour logicielles pour augmenter les fonctionnalités de sécurité de leurs appareils.

Vous allez vouloir vous assurer que tous les appareils de l’écosystème sont également à jour. Si un périphérique en nuage est vulnérable, il peut créer un trou dans l’ensemble de l’écosystème. N’oubliez pas que les périphériques individuels doivent être vérifiés. Par exemple, si vous avez plusieurs haut-parleurs intelligents, vérifiez que chaque enceinte exécute la dernière version du logiciel.

Mettez à niveau vos appareils

Si vous avez les moyens, améliorez vos anciens appareils. L’obsolescence prévue n’est pas une politique de fabrication de technologies confirmée, mais les entreprises finissent par arrêter de soutenir les périphériques. Lorsque les périphériques atteignent leur fin de vie, ils ne reçoivent plus ces mises à jour de logiciels de sécurité et sont sujettes aux meilleurs moyens de piratage de sécurité.

Vous n’avez pas besoin de toujours avoir le dernier appareil et le plus grand appareil, mais la technologie est très sensible si elle n’est plus prise en charge, mais vous connecte toujours à Internet. La fin de la vie arrive généralement après cinq ans et la technologie peut s’améliorer de manière significative à cette époque.

La mise à niveau de vos appareils est particulièrement importante à la lumière des récentes nouvelles WYZE que la version originale de la caméra souffrait d’une vulnérabilité de sécurité pendant trois ans, mais seules les versions suivantes ont été correctées.

consolider vos appareils

Enfin, essayez de consolider vos appareils en un seul écosystème ou une marque. Bien que cela puisse sembler contre-intuitif, cela facilite généralement les appareils. Avoir tous les appareils sous Google Assistant, Apple Homekit ou Alexa d’Amazon présente un endroit pour examiner votre maison intelligente. Ceci peut être utilisé comme une butée rapide pour organiser et vérifier que les appareils n’ont pas été désynchrontés de votre domicile et devenus voyous.

Suite à ces cinq étapes garantira que votre maison intelligente est aussi protégée que possible.
Bien sûr, vous pouvez aller avancé en utilisant des VPN, des clés matérielles et d’autres mesures de sécurité, mais une fois que vous avez suivi ces bases, vous aurez beaucoup plus de marge pour respirer.
Aucune mesure de sécurité n’est parfaite, mais à la suite de quelques pratiques de base réduiront votre risque par une énorme marge.