{"id":3017,"date":"2015-11-11T05:01:41","date_gmt":"2015-11-11T04:01:41","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=3017"},"modified":"2025-02-16T18:51:00","modified_gmt":"2025-02-16T17:51:00","slug":"news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/","title":{"rendered":"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ?"},"content":{"rendered":"\n<p>Nous sommes \u00e0 l\u2019aube de cette nouvelle ann\u00e9e 2016, les f\u00eates de fin d\u2019ann\u00e9es seront l\u2019occasion de connecter les Fran\u00e7ais \u00e0 leurs objets connect\u00e9s, gr\u00e2ce \u00e0 l\u2019essor du Web 3.0 pour \u00ab <strong>Internet of Things<\/strong> \u00bb. Le Web en v\u00e9ritable mutation, conna\u00eet depuis quelques ann\u00e9es une croissance ind\u00e9cente. Raccord\u00e9s massivement \u00e0 la toile, les objets connect\u00e9s pr\u00e9sentent malheureusement de trop nombreuses vuln\u00e9rabilit\u00e9s. Des failles que de nombreux fabricants tardent \u00e0 r\u00e9soudre, ouvrant ainsi votre intimit\u00e9 \u00e0 la toile. Eugene Kapersky, fondateur de l\u2019entreprise Kapersky, \u00e9diteur de solutions logicielles antivirus, disait :<\/p>\n\n\n\n<figure class=\"wp-block-pullquote has-medium-font-size\"><blockquote><p>\u00ab\u2009Vous l\u2019appelez l\u2019internet des objets \u2013 je l\u2019appelle l\u2019Internet des menaces\u2009\u00bb<\/p><cite>Eugene Kapersky<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Une citation qui malheureusement, repr\u00e9sente parfaitement la dangerosit\u00e9 de cette nouvelle tendance&#8230; Participant activement \u00e0 l\u2019\u00e9change de milliers de T\u00e9raoctets sur la toile, et \u00e0 l\u2019origine de la r\u00e9volution du \u00ab\u2009<strong>Big data<\/strong>\u2009\u00bb, les objets connect\u00e9s remplissent de nombreuses t\u00e2ches et s\u2019adonnent \u00e0 de nombreux domaines. Ainsi, le milieu de la sant\u00e9, l\u2019habitation ou encore la <a href=\"https:\/\/www.ass-security.fr\/\"><strong>s\u00e9curit\u00e9 \u00e9lectronique<\/strong><\/a> repr\u00e9sentent les segments g\u00e9n\u00e9rant le plus de ventes. Vos habitudes de sorties, votre \u00e9tat de sant\u00e9, le moment propice \u00e0 vous d\u00e9lecter d\u2019un caf\u00e9\u2009? Un danger non sans risque&#8230;<\/p>\n\n\n\n<p>Les donn\u00e9es peuvent ainsi \u00eatre r\u00e9colt\u00e9es et exploit\u00e9es \u00e0 des fins peu orthodoxes ciblant parfaitement vos habitudes et vos envies analysant ainsi votre fa\u00e7on de vivre au quotidien. Des m\u00e9thodes visant \u00e0 r\u00e9duire \u00e0 n\u00e9ant votre intimit\u00e9. Cette vulgarisation un peu extr\u00eame n\u2019est pas encore l\u00e9gion mais semble peu \u00e0 peu s\u2019av\u00e9rer le devenir. Certains r\u00e9fractaires tels que <em>Eugene Kapersky<\/em>, pr\u00e9viennent r\u00e9guli\u00e8rement les usagers, des risques de cette tendance du tout connect\u00e9. Pour le premier semestre 2015, pr\u00e8s de 2,2 milliards d\u2019attaques sur ordinateur et appareil mobiles ont \u00e9t\u00e9 recens\u00e9es, soit deux fois plus que sur la m\u00eame p\u00e9riode en 2014.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes.png\"><img decoding=\"async\" width=\"1280\" height=\"1280\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes.png\" alt=\"\" class=\"wp-image-3019 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes.png 1280w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes-500x500.png 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes-860x860.png 860w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes-150x150.png 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes-768x768.png 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes-1024x1024.png 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kaperskya-test-securite-objet-connectes-300x300.png 300w\" data-sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1280px; --smush-placeholder-aspect-ratio: 1280\/1280;\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La maison dite \u00ab\u2009tout connect\u00e9\u2009\u00bb commun\u00e9ment appel\u00e9e \u00ab Smart Home \u00bb est-elle vraiment s\u00e9curis\u00e9e en 2015\u2009?<\/h2>\n\n\n\n<p>En 2014, David Jacoby, expert s\u00e9curit\u00e9 au sein de l\u2019entreprise Kapersky avait mis \u00e0 rude \u00e9preuve les objets connect\u00e9s pr\u00e9sents \u00e0 son propre domicile. Le constat \u00e9tait tout simplement \u00e9difiant. En effet, David avait d\u00e9couvert que la totalit\u00e9 des <strong>objets connect\u00e9s<\/strong> pr\u00e9sents \u00e0 son domicile \u00e9tait vuln\u00e9rable, offrant au hackeur, un possible contr\u00f4le de tous les \u00e9quipements pr\u00e9sents \u00e0 son domicile. Une ann\u00e9e plus tard, l\u2019\u00e9quipe de Kapersky Lab s\u2019est r\u00e9it\u00e9r\u00e9e \u00e0 plancher sur le sujet des failles au sein des objets connect\u00e9s, en testant respectivement la s\u00e9curit\u00e9 de chacun des produits. <\/p>\n\n\n\n<p>Un choix d\u2019objets connect\u00e9s pr\u00e9sent sur le march\u00e9 de la \u00ab\u2009<strong>Smart Home<\/strong>\u2009\u00bb. Des produits orient\u00e9s grand public, largement distribu\u00e9s dans les grandes surfaces de bricolage ou sur la toile. Apr\u00e8s de nombreuses r\u00e9flexions, l\u2019\u00e9tude s\u2019est port\u00e9e vers quatre produits qui font partie des best-sellers du march\u00e9. Quatre produits les plus utilis\u00e9s \u00e0 savoir une cl\u00e9 USB vid\u00e9o, une <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>cam\u00e9ra de surveillance IP<\/strong><\/a> de type Babyphone tr\u00e8s pl\u00e9biscit\u00e9. La s\u00e9curit\u00e9 n\u2019est pas en reste avec le test d\u2019un syst\u00e8me d\u2019<a href=\"https:\/\/www.ass-security.fr\/alarme-maison\/\"><strong>alarme sans fil<\/strong><\/a> grand public pilotable depuis son smartphone et enfin, pour clore les pr\u00e9sentations, c\u2019est une cafeti\u00e8re connect\u00e9e objet de toutes les convoitises paraissant sans risque et qui pourtant ces r\u00e9v\u00e9l\u00e9e \u00eatre le maillon faible de ce dossier orient\u00e9 s\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Faille des objets connect\u00e9s &#8211; IoT : Le tristement c\u00e9l\u00e8bre BabyPhone, ou comment rendre publique votre vie priv\u00e9e&#8230;<\/strong><\/h2>\n\n\n\n<p>Le Babyphone a montr\u00e9 tr\u00e8s rapidement ses limites&#8230; L\u2019\u00e9quipe Kapersky n\u2019a eu aucun mal \u00e0 se connecter \u00e0 l\u2019appareil, exploitant ainsi la cam\u00e9ra et son syst\u00e8me d\u2019enregistrement audio. Ce genre de produit offre ainsi au hackeur, la possibilit\u00e9 de r\u00e9cup\u00e9rer le mot de passe maitre, injecter un \u00ab\u2009<em>Custom firmware\u2009<\/em>\u00bb v\u00e9rol\u00e9, ou toute autre intention pas tr\u00e8s cordiale. Les syst\u00e8mes de <a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>vid\u00e9osurveillance IP<\/strong><\/a> professionnelle semblent plus exclus \u00e0 ce genre d\u2019attaque, mais jusqu\u2019\u00e0 quand ?&#8230; Le facteur humain \u00e9tant souvent la premi\u00e8re porte ouverte au hacker. En effet, bon nombre de syst\u00e8mes de vid\u00e9osurveillance pr\u00e9sents sont accessibles \u00e0 l\u2019aide du traditionnel combo <span style=\"color: #ff0000;\"><strong>admin\/admin<\/strong><\/span>&#8230; Une triste r\u00e9alit\u00e9, surtout en 2015\u2009! La cafeti\u00e8re quant \u00e0 elle a pr\u00e9sent\u00e9 tellement de vuln\u00e9rabilit\u00e9 qu\u2019elle \u00e0 permis l\u2019acc\u00e8s total au r\u00e9seau Wifi domestique&#8230; Un niveau de cryptage quasi absent fut la cause premi\u00e8re de cette vuln\u00e9rabilit\u00e9 de taille. Pour terminer, le syst\u00e8me d\u2019alarme pilotable <strong>depuis son Smartphone<\/strong>, s\u2019est quant \u00e0 lui av\u00e9r\u00e9 poss\u00e9dant un niveau de s\u00e9curit\u00e9 \u00e9lev\u00e9 amplement suffisant pour r\u00e9sister \u00e0 des Cyberattaques&#8230; Il est \u00e0 souligner que les syst\u00e8mes d\u2019alarme professionnels offrent un tr\u00e8s grand niveau de s\u00e9curit\u00e9. Raccord\u00e9 \u00e0 une box internet, le risque n\u2019est toutefois jamais exclu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cybers\u00e9curit\u00e9 : Conclusion, de nettes am\u00e9liorations et encore beaucoup de travail \u00e0 venir surtout de la part des fabricants<\/h2>\n\n\n\n<p>La Cybers\u00e9curit\u00e9 est un enjeu majeur de tous les fabricants et fait partie int\u00e9grante du budget allouer \u00e0 la R&amp;D. N\u00e9anmoins, les objets connect\u00e9s (<a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\"><strong>cam\u00e9ra de vid\u00e9osurveillance<\/strong><\/a>, Babyphones, etc.) pilotables depuis un smartphone ou tablette pr\u00e9sentent aux minima, un probl\u00e8me de s\u00e9curit\u00e9. De plus en plus d\u2019attaques se font ainsi en toute discr\u00e9tion, la plupart du temps, \u00e0 l\u2019insu de l\u2019utilisateur\u2026 Il est inqui\u00e9tant de voir un si grand nombre de vuln\u00e9rabilit\u00e9s qui se doit d\u2019\u00eatre corriger pendant la phase de d\u00e9veloppement et non apr\u00e8s commercialisation. Les Babyphones semblent extr\u00eamement touch\u00e9s. Ainsi, avant l\u2019achat d\u2019un objet connect\u00e9, il devient indispensable de s\u2019informer sur la toile de la s\u00e9curit\u00e9 du produit. Bon nombre de forums participent activement \u00e0 l\u2019information des utilisateurs concernant les derni\u00e8res failles en date des objets connect\u00e9s. Voir notre article sur <a href=\"https:\/\/www.ass-security.fr\/blog\/evolutions-cybersecurite-dans-le-domaine-des-systemes-dalarme-des-cameras-de-videosurveillance\/\"><strong>les \u00e9volutions de la Cybers\u00e9curit\u00e9<\/strong><\/a>.<\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Source : <span style=\"color: #33cccc;\">http:\/\/www.kaspersky.com\/about\/news\/press\/2015\/Surviving-in-the-IoT-world-Kaspersky-Lab-Experts-Discover-the-Risks-of-Smart-Home-Devices<\/span><\/strong><\/li>\n<\/ul>\n\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Nous sommes \u00e0 l\u2019aube de cette nouvelle ann\u00e9e 2016, les f\u00eates de fin d\u2019ann\u00e9es seront l\u2019occasion de connecter les Fran\u00e7ais \u00e0 leurs objets connect\u00e9s, gr\u00e2ce \u00e0 l\u2019essor du Web 3.0 pour \u00ab Internet of Things \u00bb. Le Web en v\u00e9ritable mutation, conna\u00eet depuis quelques ann\u00e9es une croissance ind\u00e9cente. Raccord\u00e9s massivement \u00e0 la toile, les objets [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3020,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,17],"tags":[299,302,280,223],"class_list":{"0":"post-3017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-news","9":"tag-bigdata","10":"tag-cybersecurite","11":"tag-iot","12":"tag-securite"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ? - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9<\/title>\n<meta name=\"description\" content=\"News : Kapersky Lab exploite de nombreuses failles d&#039;objets connect\u00e9s - Syst\u00e8me d&#039;alarme, Babyphone etc. \u2013 La r\u00e9volution IoT ou comment l\u2019espionnage pourrait s&#039;int\u00e9grer \u00e0 votre domicile... | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ? - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"og:description\" content=\"News : Kapersky Lab exploite de nombreuses failles d&#039;objets connect\u00e9s - Syst\u00e8me d&#039;alarme, Babyphone etc. \u2013 La r\u00e9volution IoT ou comment l\u2019espionnage pourrait s&#039;int\u00e9grer \u00e0 votre domicile... | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-11T04:01:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:51:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ?\",\"datePublished\":\"2015-11-11T04:01:41+00:00\",\"dateModified\":\"2025-02-16T17:51:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/\"},\"wordCount\":1064,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/kapersky-lab-test.jpg\",\"keywords\":[\"BigData\",\"CyberS\u00e9curit\u00e9\",\"IoT\",\"Securit\u00e9\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/\",\"name\":\"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ? - ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/kapersky-lab-test.jpg\",\"datePublished\":\"2015-11-11T04:01:41+00:00\",\"dateModified\":\"2025-02-16T17:51:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"News : Kapersky Lab exploite de nombreuses failles d'objets connect\u00e9s - Syst\u00e8me d'alarme, Babyphone etc. \u2013 La r\u00e9volution IoT ou comment l\u2019espionnage pourrait s'int\u00e9grer \u00e0 votre domicile... | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/kapersky-lab-test.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/10\\\/kapersky-lab-test.jpg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ? - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"News : Kapersky Lab exploite de nombreuses failles d'objets connect\u00e9s - Syst\u00e8me d'alarme, Babyphone etc. \u2013 La r\u00e9volution IoT ou comment l\u2019espionnage pourrait s'int\u00e9grer \u00e0 votre domicile... | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/","og_locale":"fr_FR","og_type":"article","og_title":"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ? - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","og_description":"News : Kapersky Lab exploite de nombreuses failles d'objets connect\u00e9s - Syst\u00e8me d'alarme, Babyphone etc. \u2013 La r\u00e9volution IoT ou comment l\u2019espionnage pourrait s'int\u00e9grer \u00e0 votre domicile... | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","og_url":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2015-11-11T04:01:41+00:00","article_modified_time":"2025-02-16T17:51:00+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ?","datePublished":"2015-11-11T04:01:41+00:00","dateModified":"2025-02-16T17:51:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/"},"wordCount":1064,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg","keywords":["BigData","CyberS\u00e9curit\u00e9","IoT","Securit\u00e9"],"articleSection":["Cybers\u00e9curit\u00e9","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/","url":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/","name":"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ? - ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg","datePublished":"2015-11-11T04:01:41+00:00","dateModified":"2025-02-16T17:51:00+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"News : Kapersky Lab exploite de nombreuses failles d'objets connect\u00e9s - Syst\u00e8me d'alarme, Babyphone etc. \u2013 La r\u00e9volution IoT ou comment l\u2019espionnage pourrait s'int\u00e9grer \u00e0 votre domicile... | Blog alarme ASS Security | Installateur Alarme Nantes - Loire-Atlantique 44","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2015\/10\/kapersky-lab-test.jpg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/news-cybersecurite-kapersky-lab-exploite-les-failles-de-nombreux-objets-connectes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"News : Cybers\u00e9curit\u00e9, le laboratoire Kapersky Lab exploite les failles de nombreux objets connect\u00e9s. IoT Comment l\u2019espionnage s\u2019int\u00e8gre \u00e0 votre domicile \u00e0 votre insu ?"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=3017"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3017\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/3020"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=3017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=3017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=3017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}