{"id":218,"date":"2023-02-23T15:16:38","date_gmt":"2023-02-23T14:16:38","guid":{"rendered":"https:\/\/www.global-informatique-securite.com\/?p=218"},"modified":"2023-02-23T15:16:38","modified_gmt":"2023-02-23T14:16:38","slug":"decouvrez-le-niveau-de-securite-dune-maison-connectee","status":"publish","type":"post","link":"https:\/\/www.global-informatique-securite.com\/decouvrez-le-niveau-de-securite-dune-maison-connectee\/","title":{"rendered":"D\u00e9couvrez le niveau de s\u00e9curit\u00e9 d’une maison connect\u00e9e"},"content":{"rendered":"
Suivre la tendance et s’initier dans l’univers de la technologie est un choix risqu\u00e9. Bien que les syst\u00e8mes de s\u00e9curit\u00e9 informatique soient de plus en plus forts, les cybercriminels sont capables de les contourner. Aujourd’hui, ces pirates s’attaquent aux maisons connect\u00e9es pour d\u00e9valiser son propri\u00e9taire. De plus, pour ces d\u00e9linquants informatiques, r\u00e9aliser cet exploit est une victoire assur\u00e9e. Comme tout ego, r\u00e9aliser quelque chose que l’on croit impossible intensifie la satisfaction personnelle.<\/p>\n
Selon les sondages, tout appareil connect\u00e9 est susceptible d’\u00eatre pirat\u00e9. La maison connect\u00e9e en fait malheureusement partie. Contrairement \u00e0 ce que l’on pense, la s\u00e9curit\u00e9 d’une maison intelligente n’est pas fiable \u00e0 100 %. Il suffit de conna\u00eetre son type de syst\u00e8me informatique pour y acc\u00e9der sans souci.<\/p>\n
En g\u00e9n\u00e9ral, Mirai est le virus que ces e-criminels utilisent pour contourner le dispositif de protection de votre maison. Gr\u00e2ce \u00e0 ce virus, les pirates peuvent prendre le contr\u00f4le \u00e0 distance des cam\u00e9ras de surveillance et de tous les autres appareils connect\u00e9s dans le domicile. Ils ont m\u00eame la possibilit\u00e9 de cartographier la maison en d\u00e9tail pour effectuer le cambriolage sans faille.<\/p>\n
De ce fait, m\u00eame si vous avez l’application sur mobile qui permet de vous signaler en cas d’intrusion, celle-ci ne fonctionnera plus. Ces ing\u00e9nieurs malfaisants en informatique utilisent un crack pour s’introduire dans le cloud, qui est le centre de pilotage de tous les appareils connect\u00e9s.<\/p>\n
<\/p>\n
Si la s\u00e9curit\u00e9 de la maison connect\u00e9e pr\u00e9sente une faille aussi flagrante, c’est parce que les concepteurs ont n\u00e9glig\u00e9 certains d\u00e9tails. La plus grande erreur est de se focaliser sur l’apparence de la maison et son ergonomie. De plus, la s\u00e9curit\u00e9 de tous les appareils dans la maison se pose sur un seul mot de passe. Cela implique que pour un hacker ou aussi un e-criminel, pirater le syst\u00e8me informatique devient un jeu d’enfant. Ce qui a \u00e9videmment facilit\u00e9 la t\u00e2che deux fois plus rapidement est l’existence de Mirai qui permet de d\u00e9bloquer tous ces m\u00e9canismes connect\u00e9s en m\u00eame temps.<\/p>\n
Heureusement qu’une solution a \u00e9t\u00e9 propos\u00e9e par les services de cybers\u00e9curit\u00e9. Pour renforcer la s\u00e9curit\u00e9 de la maison connect\u00e9e, approprier chaque appareil dans la maison d’un mot de passe chacun est obligatoire. De nouveaux identifiants et des cl\u00e9s de chiffrement en sont donc les premi\u00e8res solutions.<\/p>\n
Le syst\u00e8me de reconnaissance vocale, comme Google assistant ou Amazon Alexa, est \u00e9galement une solution envisageable et plus pratique. En optant pour ces nouveaux dispositifs, la maison reconna\u00eetra la voix de son propri\u00e9taire ce qui renforce son syst\u00e8me de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"
Suivre la tendance et s’initier dans l’univers de la technologie est un choix risqu\u00e9. Bien que les syst\u00e8mes de s\u00e9curit\u00e9 informatique soient de plus en plus forts, les cybercriminels sont capables de les contourner. Aujourd’hui, ces pirates s’attaquent aux maisons connect\u00e9es pour d\u00e9valiser son propri\u00e9taire. De plus, pour ces d\u00e9linquants informatiques, r\u00e9aliser cet exploit est […]<\/p>\n","protected":false},"author":1,"featured_media":220,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/218"}],"collection":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/comments?post=218"}],"version-history":[{"count":1,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/218\/revisions"}],"predecessor-version":[{"id":221,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/218\/revisions\/221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media\/220"}],"wp:attachment":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media?parent=218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/categories?post=218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/tags?post=218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}