Etude : protection des appareils connectés Usages et comportements des utilisateurs



Les équipes ESET ont diffusé un double questionnaire l’un s’adressant aux utilisateurs et l’autre aux revendeurs de solutions de sécurité, afin de connaître les usages et comportements des utilisateurs face à leurs appareils connectés.. Grâce à la version Beta de notre édition 2017, nous avons également étudié la configuration de 1200 routeurs domestiques afin de repérer les failles de sécurité les plus courantes.

Une connaissance contrastée des risques 
Nous constatons en premier lieu que dans 80% des cas, les revendeurs ont indiqué que leurs clients utilisant auparavant une solution antivirus gratuite, se sont retrouvés infectés par un virus. Sur l’échantillon d’utilisateurs interrogés et ayant utilisé une solution antivirus gratuite, 60% reconnaissent également avoir été infecté.
Quant aux habitudes de consommation, 75% des utilisateurs affirment protéger leurs appareils connectés lors de l’achat. Si ce chiffre paraît plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes. En France, la vente de solutions destinées aux smartphones et tablettes progresse, mais elle reste bien en deçà de celle dédiée aux ordinateurs (portables ou non).
Un travail titanesque de sensibilisation de la population doit donc être effectué. Pour cela, les médias sont un bon relai et jouent le rôle d’instructeur en diffusant de nombreux conseils.

Une méfiance sur Internet mais une gestion des accès non maîtrisée
Les récentes attaques ciblant des personnalités connues telles que Marck Zuckerberg, le fondateur de Facebook, permettent de sensibiliser l’opinion sur les questions de sécurisation des accès. Aujourd’hui, on estime qu’un utilisateur a en moyenne des dizaines de mots de passe pour un nombre encore plus élevé de comptes, ce qui rend leur gestion difficile. Lors de notre enquête, nous avons identifié 3 tendances :
Les utilisateurs prévoyants et conscients des risques.
Les utilisateurs au courant des bons usages mais qui éprouvent des difficultés à les appliquer.
Les utilisateurs inconscients des risques.
81,5% des professionnels interrogés s’efforcent de guider leurs clients vers les bonnes pratiques à adopter. Nous pouvons déduire qu’une majorité des utilisateurs ont des difficultés à gérer leurs mots de passe. Pour autant, il existe des solutions simples et bien connues des professionnels de l’IT permettant de gérer ses accès, mais celles-ci sont ignorées par 92% des clients se rendant chez un professionnel.
Les risques de piratage des webcams inquiètent les utilisateurs
L’usage de la webcam (sur ordinateur) reste marginal : sur les 70% d’utilisateurs qui ne l’utilisent pas, 1/3 reconnaissent avoir peur qu’une tierce personne en prenne le contrôle à distance.
Aujourd’hui la vidéo gouverne Internet et les webcams sont intégrées de façon quasi-systématique dans chaque nouvel appareil vendu : ordinateur portable, smartphone, ou tablette. Outre le fait que cette technologie ait permis d’augmenter et de développer les communications à distance, la webcam a également conduit à plusieurs cas d’abus : des victimes ont été enregistrées à leur insu et ont dû payer les cybercriminels pour que la vidéo ne soit pas diffusée.
Mais les webcams ne sont pas les seules nouvelles cibles : nos box Internet intéressent les cybercriminels.

Un matériel à surveiller
L’évolution du web a nécessité la mise en place de nouveaux matériels de communication pour accéder à Internet de chez soi : les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés à nos « box Internet ». Ils se révèlent être vulnérables aux cyberattaques, permettant à des pirates de s’immiscer dans votre vie numérique.
Lancée en mai 2016, la version Beta d’ESET Internet Security nous a permis d’analyser 1.200 routeurs domestiques : 15% d’entre eux sont vulnérables aux attaques. En voici les 3 causes principales :
50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant à rediriger vers des sites Internet corrompus).
40% à une mauvaise gestion des droits d’accès.
10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).

0 commentaires: