This repository has been archived on 2025-08-21. You can view files and clone it. You cannot open issues or pull requests or push a commit.
Files
hugo-mistergeek/content/informatique/2017-11-objets-connecte-vulnerable/index.md
2025-08-18 17:52:52 +02:00

3.9 KiB
Raw Blame History

title, date, draft, slug, wordpress_id, excerpt, featured_image, author, categories, tags, section
title date draft slug wordpress_id excerpt featured_image author categories tags section
Objets connectés : sont-ils réellement sûrs ? 2017-11-05T21:16:00 false objets-connecte-vulnerable 225 Cela fait déjà quelques années quon les trouve dans notre quotidien et, comme le prédisaient les experts, leur… Kevin
Informatique
informatique

Cela fait déjà quelques années quon les trouve dans notre quotidien et, comme le prédisaient les experts, leur nombre ne fait que croître de manière exponentielle. Quil sagisse dune montre comme celles que nous vous présentions ici, dun bracelet, dune enceinte ou même dune ampoule, les objets connectés sont partout et la tendance ne devrait pas disparaître. Mais si ceux-ci semblent de plus en plus acceptés au quotidien, sont-ils pour autant sûrs à 100 % et doit-on leur faire totalement confiance ?

Comment fonctionne un objet connecté ?

Concrètement, et même si beaucoup dentre vous le savent déjà, un objet connecté ne diffère que très peu de son homologue ordinaire, si ce nest quil intègre des capteurs dont le but est de connecter des données précises de manière régulière puis de le faire communiquer afin de pouvoir utiliser ces informations. Pour cela, on se base généralement sur une infrastructure serveur et sur le smartphone de lutilisateur. Pour cela, votre objet connecté va utiliser plusieurs réseaux parmi ceux existants que vous pouvez retrouver listés dans cet article du Digital Guide de 1and1, à commencer par un réseaux local pour communiquer avec le smartphone, qui lui servira généralement de relais pour communiquer avec le serveur ensuite.

Une sécurité qui laisse à désirer ?

Cependant, et comme lexplique très bien cet article du Journal Du Net, la forte croissance de lIoT et des objets connectés est tellement rapide que les constructeurs semble faire limpasse sur leur sécurité, si bien que lon entend de plus en plus parler de failles et dattaques les concernant.

Si une des plus connues, Mirai, a largement fait parler delle en infectant et en utilisant un réseau important dobjets connectés pour lancer une attaque DDoS de grande ampleur qui a touché de grands noms comme Netflix, Twitter ou encore Dyn ; cest vers un tout autre risque que les utilisateurs devraient être prudents. En effet, à laide dune simple faille, les objets connectés peuvent rapidement devenir une porte dentrée à la totalité de votre réseau. Si le vol de données sur votre exercice physique peut sembler cocasse et inutile à première vue, il en est tout autrement lorsque votre objet connecté se retourne contre vous et permet à une personne mal attentionnée daccéder à votre ordinateur et tous vos appareils. Si ce scénario est encore de lordre de la spéculation, les différents progrès de spécialistes de la sécurité informatique tendent à nous prouver quil sagit dune possibilité de plus en plus proche.