chore: update permalink configuration and content organization

Modified hugo.toml to use section in post front-matter for permalinks

Updated layouts/_default/single.html to handle posts without categories

Modified scripts/generate-content.js to organize content by category

Deleted content/_index.md and added new category directories
This commit is contained in:
kbe
2025-08-18 16:39:27 +02:00
parent 34084f1481
commit 710e63afda
266 changed files with 21494 additions and 27 deletions

View File

@@ -0,0 +1,25 @@
---
title: "Objets connectés : sont-ils réellement sûrs ?"
date: "2017-11-05T21:16:00"
draft: false
slug: "objets-connecte-vulnerable"
wordpress_id: 225
excerpt: "Cela fait déjà quelques années quon les trouve dans notre quotidien et, comme le prédisaient les experts, leur…\n"
featured_image: ""
author: {"id":1,"name":"Kevin"}
categories: [{"id":14,"name":"Informatique","slug":"informatique"}]
tags: []
---
</p>
<p><strong>Cela fait déjà quelques années quon les trouve dans notre quotidien et, comme le prédisaient les experts, leur nombre ne fait que croître de manière exponentielle. Quil sagisse dune <a href="https://www.mistergeek.net/informatique/lens-instagram-apple-watch/">montre</a> comme celles que nous vous présentions ici, dun bracelet, dune enceinte ou même dune ampoule, les objets connectés sont partout et la tendance ne devrait pas disparaître. Mais si ceux-ci semblent de plus en plus acceptés au quotidien, sont-ils pour autant sûrs à 100 % et doit-on leur faire totalement confiance ?</strong></p>
</p>
<h2 class="wp-block-heading">Comment fonctionne un objet connecté ?</h2>
</p>
<p>Concrètement, et même si beaucoup dentre vous le savent déjà, un <strong>objet connecté</strong> ne diffère que très peu de <a href="https://www.mistergeek.net/informatique/format-flac/">son</a> homologue ordinaire, si ce nest quil intègre des capteurs dont le but est de <strong>connecter des données précises de manière régulière</strong> puis de le faire communiquer afin de pouvoir utiliser ces informations. Pour cela, on se base généralement sur une infrastructure <a href="https://www.mistergeek.net/informatique/ipv6-serveur-scaleway-dedibox/">serveur</a> et sur le <strong><a href="https://www.mistergeek.net/informatique/dns66-bloquer-la-publicite-sur-android/">smartphone</a></strong> de lutilisateur. Pour cela, votre <strong>objet connecté</strong> va utiliser plusieurs réseaux parmi ceux existants que vous pouvez retrouver listés <a href="https://www.1and1.fr/digitalguide/serveur/know-how/les-types-de-reseaux-informatiques-a-connaitre/">dans cet article du Digital Guide de 1and1</a>, à commencer par un réseaux local pour communiquer avec le <strong>smartphone</strong>, qui lui servira généralement de relais pour communiquer avec le serveur ensuite.</p>
</p>
<h2 class="wp-block-heading">Une sécurité qui laisse à désirer ?</h2>
</p>
<p>Cependant, et comme lexplique très bien <a href="http://www.journaldunet.com/solutions/expert/64225/insecurite-des-objets-connectes----comment-conjuguer-l-iot-et-la-securite.shtml">cet article du Journal Du Net</a>, la forte croissance de <strong>lIoT</strong> et des <strong>objets connectés</strong> est tellement rapide que les constructeurs semble faire limpasse sur leur <a href="https://www.mistergeek.net/vpn/nordvpn/">sécurité</a>, si bien que lon entend de plus en plus parler de failles et dattaques les concernant.</p>
</p>
<p>Si une des plus connues, <strong>Mirai</strong>, a largement fait parler delle en infectant et en utilisant un réseau important dobjets connectés pour lancer une attaque <strong>DDoS</strong> de grande ampleur qui a touché de grands noms comme<strong> Netflix, Twitter</strong> ou encore <strong>Dyn</strong> ; cest vers un tout autre risque que les utilisateurs devraient être prudents. En effet, à laide dune simple faille, les <strong>objets connectés</strong> peuvent rapidement devenir une porte dentrée à la totalité de votre réseau. Si le vol de données sur votre exercice physique peut sembler cocasse et inutile à première vue, il en est tout autrement lorsque votre <strong>objet connecté</strong> se retourne contre vous et permet à une personne mal attentionnée daccéder à votre ordinateur et tous vos appareils. Si ce scénario est encore de lordre de la spéculation, les différents progrès de spécialistes de la sécurité informatique tendent à nous prouver quil sagit dune possibilité de plus en plus proche.</p></p>