fix: Accent in post
This commit is contained in:
@@ -4,23 +4,24 @@ date: "2017-11-05T21:16:00"
|
||||
draft: false
|
||||
slug: "objets-connecte-vulnerable"
|
||||
wordpress_id: 225
|
||||
excerpt: "Cela fait déjà quelques années qu’on les trouve dans notre quotidien et, comme le prédisaient les experts, leur…\n"
|
||||
excerpt: "Cela fait déjà quelques années qu’on les trouve dans notre quotidien et, comme le prédisaient les experts, leur…\n"
|
||||
featured_image: ""
|
||||
author: "Kevin"
|
||||
categories: ["Informatique"]
|
||||
tags: []
|
||||
section: "informatique"
|
||||
---
|
||||
|
||||
</p>
|
||||
<p><strong>Cela fait déjà quelques années qu’on les trouve dans notre quotidien et, comme le prédisaient les experts, leur nombre ne fait que croître de manière exponentielle. Qu’il s’agisse d’une <a href="https://www.mistergeek.net/informatique/lens-instagram-apple-watch/">montre</a> comme celles que nous vous présentions ici, d’un bracelet, d’une enceinte ou même d’une ampoule, les objets connectés sont partout et la tendance ne devrait pas disparaître. Mais si ceux-ci semblent de plus en plus acceptés au quotidien, sont-ils pour autant sûrs à 100 % et doit-on leur faire totalement confiance ?</strong></p>
|
||||
<strong>Cela fait déjà quelques années qu’on les trouve dans notre quotidien et, comme le prédisaient les experts, leur nombre ne fait que croître de manière exponentielle. Qu’il s’agisse d’une <a href="https://www.mistergeek.net/informatique/lens-instagram-apple-watch/">montre</a> comme celles que nous vous présentions ici, d’un bracelet, d’une enceinte ou même d’une ampoule, les objets connectés sont partout et la tendance ne devrait pas disparaître. Mais si ceux-ci semblent de plus en plus acceptés au quotidien, sont-ils pour autant sûrs à 100 % et doit-on leur faire totalement confiance ?</strong></p>
|
||||
</p>
|
||||
<h2 class="wp-block-heading">Comment fonctionne un objet connecté ?</h2>
|
||||
</p>
|
||||
<p>Concrètement, et même si beaucoup d’entre vous le savent déjà, un <strong>objet connecté</strong> ne diffère que très peu de <a href="https://www.mistergeek.net/informatique/format-flac/">son</a> homologue ordinaire, si ce n’est qu’il intègre des capteurs dont le but est de <strong>connecter des données précises de manière régulière</strong> puis de le faire communiquer afin de pouvoir utiliser ces informations. Pour cela, on se base généralement sur une infrastructure <a href="https://www.mistergeek.net/informatique/ipv6-serveur-scaleway-dedibox/">serveur</a> et sur le <strong><a href="https://www.mistergeek.net/informatique/dns66-bloquer-la-publicite-sur-android/">smartphone</a></strong> de l’utilisateur. Pour cela, votre <strong>objet connecté</strong> va utiliser plusieurs réseaux parmi ceux existants que vous pouvez retrouver listés <a href="https://www.1and1.fr/digitalguide/serveur/know-how/les-types-de-reseaux-informatiques-a-connaitre/">dans cet article du Digital Guide de 1and1</a>, à commencer par un réseaux local pour communiquer avec le <strong>smartphone</strong>, qui lui servira généralement de relais pour communiquer avec le serveur ensuite.</p>
|
||||
|
||||
|
||||
Concrètement, et même si beaucoup d’entre vous le savent déjà, un <strong>objet connecté</strong> ne diffère que très peu de <a href="https://www.mistergeek.net/informatique/format-flac/">son</a> homologue ordinaire, si ce n’est qu’il intègre des capteurs dont le but est de <strong>connecter des données précises de manière régulière</strong> puis de le faire communiquer afin de pouvoir utiliser ces informations. Pour cela, on se base généralement sur une infrastructure <a href="https://www.mistergeek.net/informatique/ipv6-serveur-scaleway-dedibox/">serveur</a> et sur le <strong><a href="https://www.mistergeek.net/informatique/dns66-bloquer-la-publicite-sur-android/">smartphone</a></strong> de l’utilisateur. Pour cela, votre <strong>objet connecté</strong> va utiliser plusieurs réseaux parmi ceux existants que vous pouvez retrouver listés <a href="https://www.1and1.fr/digitalguide/serveur/know-how/les-types-de-reseaux-informatiques-a-connaitre/">dans cet article du Digital Guide de 1and1</a>, à commencer par un réseaux local pour communiquer avec le <strong>smartphone</strong>, qui lui servira généralement de relais pour communiquer avec le serveur ensuite.</p>
|
||||
</p>
|
||||
<h2 class="wp-block-heading">Une sécurité qui laisse à désirer ?</h2>
|
||||
</p>
|
||||
<p>Cependant, et comme l’explique très bien <a href="http://www.journaldunet.com/solutions/expert/64225/insecurite-des-objets-connectes----comment-conjuguer-l-iot-et-la-securite.shtml">cet article du Journal Du Net</a>, la forte croissance de <strong>l’IoT</strong> et des <strong>objets connectés</strong> est tellement rapide que les constructeurs semble faire l’impasse sur leur <a href="https://www.mistergeek.net/vpn/nordvpn/">sécurité</a>, si bien que l’on entend de plus en plus parler de failles et d’attaques les concernant.</p>
|
||||
</p>
|
||||
<p>Si une des plus connues, <strong>Mirai</strong>, a largement fait parler d’elle en infectant et en utilisant un réseau important d’objets connectés pour lancer une attaque <strong>DDoS</strong> de grande ampleur qui a touché de grands noms comme<strong> Netflix, Twitter</strong> ou encore <strong>Dyn</strong> ; c’est vers un tout autre risque que les utilisateurs devraient être prudents. En effet, à l’aide d’une simple faille, les <strong>objets connectés</strong> peuvent rapidement devenir une porte d’entrée à la totalité de votre réseau. Si le vol de données sur votre exercice physique peut sembler cocasse et inutile à première vue, il en est tout autrement lorsque votre <strong>objet connecté</strong> se retourne contre vous et permet à une personne mal attentionnée d’accéder à votre ordinateur et tous vos appareils. Si ce scénario est encore de l’ordre de la spéculation, les différents progrès de spécialistes de la sécurité informatique tendent à nous prouver qu’il s’agit d’une possibilité de plus en plus proche.</p></p>
|
||||
|
||||
|
||||
Cependant, et comme l’explique très bien <a href="http://www.journaldunet.com/solutions/expert/64225/insecurite-des-objets-connectes----comment-conjuguer-l-iot-et-la-securite.shtml">cet article du Journal Du Net</a>, la forte croissance de <strong>l’IoT</strong> et des <strong>objets connectés</strong> est tellement rapide que les constructeurs semble faire l’impasse sur leur <a href="https://www.mistergeek.net/vpn/nordvpn/">sécurité</a>, si bien que l’on entend de plus en plus parler de failles et d’attaques les concernant.</p>
|
||||
|
||||
|
||||
Si une des plus connues, <strong>Mirai</strong>, a largement fait parler d’elle en infectant et en utilisant un réseau important d’objets connectés pour lancer une attaque <strong>DDoS</strong> de grande ampleur qui a touché de grands noms comme<strong> Netflix, Twitter</strong> ou encore <strong>Dyn</strong> ; c’est vers un tout autre risque que les utilisateurs devraient être prudents. En effet, à l’aide d’une simple faille, les <strong>objets connectés</strong> peuvent rapidement devenir une porte d’entrée à la totalité de votre réseau. Si le vol de données sur votre exercice physique peut sembler cocasse et inutile à première vue, il en est tout autrement lorsque votre <strong>objet connecté</strong> se retourne contre vous et permet à une personne mal attentionnée d’accéder à votre ordinateur et tous vos appareils. Si ce scénario est encore de l’ordre de la spéculation, les différents progrès de spécialistes de la sécurité informatique tendent à nous prouver qu’il s’agit d’une possibilité de plus en plus proche.</p></p>
|
||||
Reference in New Issue
Block a user