Cette semaine examinera comment les innovations technologiques, telles que la 5G, pourraient avoir un impact sur les expériences en ligne des consommateurs et des entreprises (par exemple, des vitesses et une transmission de données plus rapides, une plus grande surface d’attaque pour les pirates), ainsi que la façon dont les personnes/l’infrastructure peuvent s’adapter à l’évolution continue des appareils connectés à l’avenir.
Peu importe ce que l’avenir nous réserve, cependant, chaque utilisateur doit être habilité à faire sa part.
Les appareils connectés d’aujourd’hui
Il existe une grande variété d’appareils qui se connectent à Internet. Tout, de votre réfrigérateur aux thermomètres des services publics essentiels, se connecte à Internet. Les raisons pour lesquelles ces appareils sont connectés à Internet sont également nombreuses.
Ci-dessous une vidéo parlant de ces tendances :
L’avantage pourrait être pour l’utilisateur final si l’application de l’appareil concerne les consommateurs. Avoir de l’information ou de l’interactivité nécessite souvent une connexion Internet. De nos jours, presque toutes les voitures neuves sont connectées à Internet, ce qui peut fournir des indications, des divertissements et d’autres avantages.
Défis de sécurité
Les appareils connectés sont notoirement peu sûrs en raison de leurs caractéristiques. Ils ne peuvent pas être mis à jour aussi facilement que les ordinateurs de bureau ou d’autres appareils plus conviviaux. Les informations d’identification utilisées pour obtenir l’accès administrateur peuvent toujours contenir les valeurs par défaut. Les pare-feu et autres logiciels de cybersécurité ne peuvent pas être utilisés directement sur les appareils dans la plupart des cas.
Le manque de sécurité a eu des impacts sur les propriétaires d’appareils et d’autres. La vie privée des gens a été violée, car des voyeurs ont espionné des personnes qui n’ont pas correctement sécurisé leurs appareils de surveillance vidéo. Une externalité de mauvaise sécurité des appareils se produit lorsque ces appareils sont infectés et rejoignent un botnet. Le botnet peut fonctionner pour apporter des quantités massives de trafic dans les attaques DDoS ou être utilisé à d’autres fins néfastes.