This repository has been archived on 2025-08-21. You can view files and clone it. You cannot open issues or pull requests or push a commit.
Files
hugo-mistergeek/content/informatique/2017-11-objets-connecte-vulnerable/index.md
2025-08-18 17:52:52 +02:00

27 lines
3.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
---
title: "Objets connectés : sont-ils réellement sûrs ?"
date: "2017-11-05T21:16:00"
draft: false
slug: "objets-connecte-vulnerable"
wordpress_id: 225
excerpt: "Cela fait déjà quelques années quon les trouve dans notre quotidien et, comme le prédisaient les experts, leur…\n"
featured_image: ""
author: "Kevin"
categories: ["Informatique"]
tags: []
section: "informatique"
---
<strong>Cela fait déjà quelques années quon les trouve dans notre quotidien et, comme le prédisaient les experts, leur nombre ne fait que croître de manière exponentielle. Quil sagisse dune <a href="https://www.mistergeek.net/informatique/lens-instagram-apple-watch/">montre</a> comme celles que nous vous présentions ici, dun bracelet, dune enceinte ou même dune ampoule, les objets connectés sont partout et la tendance ne devrait pas disparaître. Mais si ceux-ci semblent de plus en plus acceptés au quotidien, sont-ils pour autant sûrs à 100 % et doit-on leur faire totalement confiance ?</strong></p>
</p>
<h2 class="wp-block-heading">Comment fonctionne un objet connecté ?</h2>
Concrètement, et même si beaucoup dentre vous le savent déjà, un <strong>objet connecté</strong> ne diffère que très peu de <a href="https://www.mistergeek.net/informatique/format-flac/">son</a> homologue ordinaire, si ce nest quil intègre des capteurs dont le but est de <strong>connecter des données précises de manière régulière</strong> puis de le faire communiquer afin de pouvoir utiliser ces informations. Pour cela, on se base généralement sur une infrastructure <a href="https://www.mistergeek.net/informatique/ipv6-serveur-scaleway-dedibox/">serveur</a> et sur le <strong><a href="https://www.mistergeek.net/informatique/dns66-bloquer-la-publicite-sur-android/">smartphone</a></strong> de lutilisateur. Pour cela, votre <strong>objet connecté</strong> va utiliser plusieurs réseaux parmi ceux existants que vous pouvez retrouver listés <a href="https://www.1and1.fr/digitalguide/serveur/know-how/les-types-de-reseaux-informatiques-a-connaitre/">dans cet article du Digital Guide de 1and1</a>, à commencer par un réseaux local pour communiquer avec le <strong>smartphone</strong>, qui lui servira généralement de relais pour communiquer avec le serveur ensuite.</p>
</p>
<h2 class="wp-block-heading">Une sécurité qui laisse à désirer ?</h2>
Cependant, et comme lexplique très bien <a href="http://www.journaldunet.com/solutions/expert/64225/insecurite-des-objets-connectes----comment-conjuguer-l-iot-et-la-securite.shtml">cet article du Journal Du Net</a>, la forte croissance de <strong>lIoT</strong> et des <strong>objets connectés</strong> est tellement rapide que les constructeurs semble faire limpasse sur leur <a href="https://www.mistergeek.net/vpn/nordvpn/">sécurité</a>, si bien que lon entend de plus en plus parler de failles et dattaques les concernant.</p>
Si une des plus connues, <strong>Mirai</strong>, a largement fait parler delle en infectant et en utilisant un réseau important dobjets connectés pour lancer une attaque <strong>DDoS</strong> de grande ampleur qui a touché de grands noms comme<strong> Netflix, Twitter</strong> ou encore <strong>Dyn</strong> ; cest vers un tout autre risque que les utilisateurs devraient être prudents. En effet, à laide dune simple faille, les <strong>objets connectés</strong> peuvent rapidement devenir une porte dentrée à la totalité de votre réseau. Si le vol de données sur votre exercice physique peut sembler cocasse et inutile à première vue, il en est tout autrement lorsque votre <strong>objet connecté</strong> se retourne contre vous et permet à une personne mal attentionnée daccéder à votre ordinateur et tous vos appareils. Si ce scénario est encore de lordre de la spéculation, les différents progrès de spécialistes de la sécurité informatique tendent à nous prouver quil sagit dune possibilité de plus en plus proche.</p></p>