Le piratage à distance de votre système d’alarme peut représenter une source d’angoisse très importante.
Saviez-vous que certains cambrioleurs maitrisent parfaitement l’art de s’introduire à distance dans votre système de sécurité ?
Ils peuvent ainsi très aisément en savoir davantage sur vous sans que vous vous en rendiez compte.
C’est ainsi qu’ils peuvent connaitre vos habitudes de vie en prenant le contrôle sur le journal des évènements. Ils peuvent également savoir quels sont les occupants des lieux en consultant les images de caméras de surveillance. Leurs connaissances des systèmes informatiques leurs permettent d’armer et de désarmer un système à distance sans être inquiété.
De quoi avoir des sueurs froides !
Rassurez-vous, aujourd’hui il est possible d’anticiper et de pallier à ces menaces avec des systèmes de sécurité proposant des fonctionnalités encore plus abouties.
Un mot de passe vraiment robuste et super fort !
Aujourd’hui, le système d’alarme est connecté et basé dans le Cloud . Il est donc très important d’anticiper en sécurisant au maximum les accès aux comptes utilisateurs. Cela passe par la création de mots de passe très robustes.
Terminé les mots de passe trop faciles à trouver tels que 12345, admin ou encore football… Le mot de passe doit être tout sauf simple et facile à trouver !
Voici quelques rappels pour vous rafraichir la mémoire :
- le mot de passe doit comporter 8 caractères.
- ajoutez un savant mélange de lettre minuscules et majuscules, caractères spéciaux et chiffres.
- ne cédez pas à la tentation de mettre le même mot de passe pour tous vos comptes ( porte d’entrée « trop »facile pour les pirates )
- oubliez à jamais les dates importantes ( uniquement pour les mots de passe !) associées à vos noms ou encore les adresses.
- certaines informations rendues publiques sur internet ou ailleurs peuvent constituer des indices redoutables pour celui/celle qui souhaite enquêter sur vous.
Ce sont des règles de bon sens et réellement importantes tant la cyber malveillance touche tous les secteurs d’activité. Rappelez vous qu’au moment où vous lisez cet article, des milliers d’attaques sont en train de s’effectuer en direction d’ appareils connectés et peuvent compromettre de nombreux comptes s’ils ne sont pas suffisamment sécurisés.
Pensez toujours à cela car nous sommes toutes et tous des cibles potentielles!
Le + Access Protection Si ces conseils vous paraissent difficiles à mettre en place, n’hésitez pas à opter pour un générateur de mot de passe à retrouver gratuitement sur le site de la CNIL. Cela vous aidera grandement dans cette tâche. Optez ensuite pour un coffre-fort numérique comme le Keepass dans lequel vous intégrerez tous vos mots de passe, il vous aidera à vous en rappeler en toute sécurité.
Quelqu’un tente de prendre le contrôle du compte utilisateur de votre système d’alarme ?
Rassurez-vous, certains systèmes très aboutis ne laisseront pas cette tentative passer inaperçue.
Une application pourra vous notifier directement vous indiquant qu’une nouvelle session aura été ouverte. De cette manière et très rapidement, vous pourrez supprimer les intrus et les empêcher de prendre insidieusement le contrôle de votre système de sécurité.
Le + Access Protection : ces applications sont vos alliées. Elles vous fourniront tout ce que vous avez besoin de savoir sur l’appareil qui s’est connecté ( le modèle, le système d’exploitation, adresse IP et l’heure de la dernière connexion ) Ainsi, il sera plus simple pour vous de savoir si l’intrusion virtuelle est avérée.
La double authentification : un niveau de sécurité renforcée !
Vous l’avez certainement déjà pratiquée puisque cette fonction permet de renforcer considérablement la sécurité de votre système d’alarme.
Elle permet de vérifier rapidement l’identité d’un utilisateur en demandant le mot de passe puis un code utilisateur.
Un nouveau code est généré toutes les 30secondes pour davantage de sécurité.
La vérification de votre identité ne se fera qu’au moment de la création de votre compte sauf si vous optez pour la déconnexion systématique.
A chaque fois que vous ouvrirez votre application, vous n’aurez pas à vous identifier. Un code de vérification vous sera demandé si vous vous connectez via un autre appareil, si vous changez de mot de passe ou si vous déconnectez.
L’authentification biométrique via l’empreinte digitale ou la reconnaissance faciale peut être une bonne alternative également.
Le + Access Protection : Ajoutez un code d’accès sur votre application. Les éventuels intrus pourront difficilement prendre le contrôle de votre système de sécurité à distance même si votre téléphone est déverrouillé.