{"id":2730,"date":"2020-11-23T13:13:00","date_gmt":"2020-11-23T12:13:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=2730"},"modified":"2020-11-24T13:17:36","modified_gmt":"2020-11-24T12:17:36","slug":"les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/","title":{"rendered":"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES"},"content":{"rendered":"\n<p>Selon un rapport r\u00e9cent, une <strong><a href=\"https:\/\/www.thebharatexpressnews.com\/smart-doorbells-could-be-hackers-key-to-devices-inside-your-home\/\">faille de s\u00e9curit\u00e9<\/a><\/strong> importante dans plusieurs appareils pourrait permettre aux hackers d&rsquo;infiltrer les ordinateurs portables dans les maisons par le biais de sonnettes de porte intelligentes.<\/p>\n\n\n\n<p>Les sonnettes intelligentes pr\u00e9sentant de tels probl\u00e8mes de vuln\u00e9rabilit\u00e9 sont g\u00e9n\u00e9ralement les moins ch\u00e8res. Elles peuvent \u00eatre facilement vol\u00e9es, pirat\u00e9es ou d\u00e9sactiv\u00e9es par les cybercriminels.<\/p>\n\n\n\n<p>Le d\u00e9fenseur des consommateurs Which? a d\u00e9couvert, apr\u00e8s avoir achet\u00e9 11 de ces sonnettes, qu&rsquo;elles pouvaient \u00eatre facilement modifi\u00e9es par des hackers pour <strong><a href=\"https:\/\/blog.koddos.net\/white-hat-hacker-infiltrates-several-commercial-aircraft-security-systems\/\">infiltrer les syst\u00e8mes<\/a><\/strong>.<\/p>\n\n\n\n<p>Certaines de ces sonnettes ressemblent \u00e0 des mod\u00e8les de Google Nest ou d&rsquo;Amazon Ring et sont disponibles sur des places de march\u00e9 en ligne populaires comme eBay et Amazon.<\/p>\n\n\n\n<p><strong>La plupart des dispositifs pr\u00e9sentent un risque de s\u00e9curit\u00e9 \u00e9lev\u00e9<\/strong><\/p>\n\n\n\n<p>WHICH a travaill\u00e9 avec le groupe d&rsquo;experts en cybers\u00e9curit\u00e9 du NCC pour examiner les probl\u00e8mes de s\u00e9curit\u00e9 \u00e0 haut risque auxquels sont confront\u00e9es les sonnettes de porte. Les chercheurs ont estim\u00e9 que neuf des dispositifs pr\u00e9sentaient un niveau de risque \u00e9lev\u00e9 et les deux autres une <strong><a href=\"https:\/\/blog.koddos.net\/fbi-says-zoom-video-conference-vulnerable-to-attacks\/\">vuln\u00e9rabilit\u00e9 critique<\/a><\/strong>.<\/p>\n\n\n\n<p>La vuln\u00e9rabilit\u00e9 comprenait une collecte excessive d&rsquo;informations priv\u00e9es des consommateurs, un manque de cryptage et des politiques de mots de passe faibles. Toutes ces failles de s\u00e9curit\u00e9 risquent d&rsquo;exposer les donn\u00e9es sensibles aux acteurs malveillants.<\/p>\n\n\n\n<p>Certaines de ces vuln\u00e9rabilit\u00e9s permettent m\u00eame aux hackers d&rsquo;acc\u00e9der \u00e0 la sonnette d&rsquo;entr\u00e9e, car ils pourraient la voler physiquement.<\/p>\n\n\n\n<p>Les sonnettes Ctronics et Victure ont \u00e9t\u00e9 test\u00e9es par les chercheurs. Ils ont d\u00e9couvert que les dispositifs pr\u00e9sentent des failles critiques qui pourraient permettre aux acteurs malveillants de voler le mot de passe du r\u00e9seau. Une fois le mot de passe vol\u00e9, ils peuvent l&rsquo;utiliser pour pirater la sonnette et son routeur, ainsi que d&rsquo;autres dispositifs intelligents connect\u00e9s comme une cam\u00e9ra et un thermostat. Il est \u00e9galement possible de pirater l&rsquo;ordinateur portable \u00e0 la maison gr\u00e2ce \u00e0 l&rsquo;acc\u00e8s dont ils disposent \u00e0 partir de la sonnette et de son routeur.<\/p>\n\n\n\n<p><strong>Amazon a retir\u00e9 la plupart des produits concern\u00e9s<\/strong><\/p>\n\n\n\n<p>Amazon a qualifi\u00e9 la sonnette Victure Smart Video de best-seller en ce qui concerne les \u00ab\u00a0visionneuses de porte\u00a0\u00bb. Sur 1 000 \u00e9valuations, la sonnette a obtenu une note de 4,3 points sur 5.<\/p>\n\n\n\n<p>La sonnette envoie le WiFi et les mots de passe non crypt\u00e9s des clients \u00e0 domicile \u00e0 des serveurs en Chine. Si les <strong><a href=\"https:\/\/blog.koddos.net\/open-exchange-rates-hacked-and-customer-details-potentially-stolen\/\">informations sont vol\u00e9es<\/a><\/strong>, le hacker peut acc\u00e9der au WiFi des victimes, leur permettant ainsi de lancer des attaques sur leurs donn\u00e9es priv\u00e9es et autres appareils intelligents.<\/p>\n\n\n\n<p>Lorsque WHICH a fait part de ses d\u00e9couvertes, Amazon a retir\u00e9 la plupart des listes de produits. Selon le porte-parole de l&rsquo;entreprise, l&rsquo;une des r\u00e8gles pour inscrire un produit sur Amazon est que les entreprises doivent se conformer \u00e0 ses politiques et aux lois applicables. Les entreprises r\u00e9pertori\u00e9es auraient d\u00fb concevoir des outils de premier ordre pour \u00e9viter de r\u00e9pertorier des produits non conformes sur Amazon.<\/p>\n\n\n\n<p>L&rsquo;autre sonnette, connue sous le nom de Ctronics comme le mod\u00e8le Victure, porte le logo Amazon&rsquo;s Choice. Lorsque le d\u00e9fenseur des consommateurs a analys\u00e9 la sonnette avec l&rsquo;aide du NCC Group, il a d\u00e9couvert qu&rsquo;elle ressemblait exactement \u00e0 la sonnette Victure et qu&rsquo;il s&rsquo;agissait d&rsquo;un clone identique avec les m\u00eames vuln\u00e9rabilit\u00e9s de cryptage et de pare-feu.<\/p>\n\n\n\n<p>WHICH? a signal\u00e9 les deux cas au Bureau du commissaire \u00e0 l&rsquo;information (ICO). Le d\u00e9fenseur des consommateurs estime que les deux cas auraient enfreint le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es.<\/p>\n\n\n\n<p>Selon l&rsquo;ICO, \u00ab\u00a0les lois sur la protection des donn\u00e9es exigent que la collecte et l&rsquo;utilisation des donn\u00e9es personnelles soient \u00e9quitables et transparentes\u00a0\u00bb.<\/p>\n\n\n\n<p>L&rsquo;agence a \u00e9galement d\u00e9clar\u00e9 qu&rsquo;il est important que les organisations soient claires avec les utilisateurs quant \u00e0 l&rsquo;utilisation de leurs donn\u00e9es et qu&rsquo;elles offrent des options qui peuvent contr\u00f4ler les donn\u00e9es.<\/p>\n\n\n\n<p>Et elles peuvent signaler leurs probl\u00e8mes \u00e0 l&rsquo;ICO si quelqu&rsquo;un a des questions sur la fa\u00e7on dont leurs donn\u00e9es sont trait\u00e9es.<\/p>\n\n\n\n<p>Kate Bevan, r\u00e9dactrice en chef de WHICH, a d\u00e9clar\u00e9 que les dispositifs connect\u00e9s, comme les sonnettes de porte intelligentes, pouvaient \u00eatre pratiques et avantageux. Cependant, ils pr\u00e9sentent \u00e9galement des <strong><a href=\"https:\/\/blog.koddos.net\/billions-of-porn-site-visitors-at-risk-of-malware-infection-researchers-warn\/\">risques \u00e9lev\u00e9s<\/a><\/strong> car ils ne sont pas \u00e9quip\u00e9s du bon syst\u00e8me de s\u00e9curit\u00e9. Il n&rsquo;y a pratiquement pas de surveillance ou de contr\u00f4le de s\u00e9curit\u00e9 \u00e9lev\u00e9 pour ces dispositifs.<\/p>\n\n\n\n<p>Elle a \u00e9galement conseill\u00e9 qu&rsquo;il y ait une l\u00e9gislation gouvernementale qui puisse traiter les produits non s\u00e9curis\u00e9s. Cette l\u00e9gislation devrait \u00eatre soutenue par un organisme d&rsquo;application de la loi ayant le pouvoir de s\u00e9vir contre ces dispositifs.<\/p>\n\n\n\n<p>Elle a en outre conseill\u00e9 aux utilisateurs de sonnettes de porte de n&rsquo;acheter que des produits de marques technologiques respect\u00e9es et fiables, et de ne pas consid\u00e9rer les produits dont le nom est inconnu.<\/p>\n\n\n\n<p>Le directeur de recherche du NCC Group, Matt Lewis, a r\u00e9v\u00e9l\u00e9 que les d\u00e9couvertes montrent que la plupart des fabricants sont plus pr\u00e9occup\u00e9s par l&rsquo;utilisation d&rsquo;un raccourci pour concevoir un produit et moins par les <strong><a href=\"https:\/\/blog.koddos.net\/cyber-threats-preventing-an-ecommerce-website-from-security-hacking\/\">mesures de s\u00e9curit\u00e9<\/a><\/strong> qu&rsquo;ils prennent. Mais il pr\u00e9voit que la prochaine l\u00e9gislation sur les IdO abordera la plupart des probl\u00e8mes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon un rapport r\u00e9cent, une faille de s\u00e9curit\u00e9 importante dans plusieurs appareils pourrait permettre aux hackers d&rsquo;infiltrer les ordinateurs portables dans les maisons par le biais de sonnettes de porte intelligentes. Les sonnettes intelligentes pr\u00e9sentant de tels probl\u00e8mes de vuln\u00e9rabilit\u00e9 sont g\u00e9n\u00e9ralement les moins ch\u00e8res. Elles peuvent \u00eatre facilement vol\u00e9es, pirat\u00e9es ou d\u00e9sactiv\u00e9es par les &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":2731,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-2730","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Selon un rapport r\u00e9cent, une faille de s\u00e9curit\u00e9 importante dans plusieurs appareils pourrait permettre aux hackers d&rsquo;infiltrer les ordinateurs portables dans les maisons par le biais de sonnettes de porte intelligentes. Les sonnettes intelligentes pr\u00e9sentant de tels probl\u00e8mes de vuln\u00e9rabilit\u00e9 sont g\u00e9n\u00e9ralement les moins ch\u00e8res. Elles peuvent \u00eatre facilement vol\u00e9es, pirat\u00e9es ou d\u00e9sactiv\u00e9es par les &hellip; Continue reading LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-23T12:13:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-24T12:17:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES\",\"datePublished\":\"2020-11-23T12:13:00+00:00\",\"dateModified\":\"2020-11-24T12:17:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/\"},\"wordCount\":951,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/\",\"name\":\"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1\",\"datePublished\":\"2020-11-23T12:13:00+00:00\",\"dateModified\":\"2020-11-24T12:17:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1\",\"width\":640,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/","og_locale":"fr_FR","og_type":"article","og_title":"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES - Blog KoDDoS","og_description":"Selon un rapport r\u00e9cent, une faille de s\u00e9curit\u00e9 importante dans plusieurs appareils pourrait permettre aux hackers d&rsquo;infiltrer les ordinateurs portables dans les maisons par le biais de sonnettes de porte intelligentes. Les sonnettes intelligentes pr\u00e9sentant de tels probl\u00e8mes de vuln\u00e9rabilit\u00e9 sont g\u00e9n\u00e9ralement les moins ch\u00e8res. Elles peuvent \u00eatre facilement vol\u00e9es, pirat\u00e9es ou d\u00e9sactiv\u00e9es par les &hellip; Continue reading LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES","og_url":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2020-11-23T12:13:00+00:00","article_modified_time":"2020-11-24T12:17:36+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/i2.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES","datePublished":"2020-11-23T12:13:00+00:00","dateModified":"2020-11-24T12:17:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/"},"wordCount":951,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/","url":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/","name":"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1","datePublished":"2020-11-23T12:13:00+00:00","dateModified":"2020-11-24T12:17:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1","width":640,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-failles-des-sonnettes-de-porte-intelligentes-invitent-les-hackers-a-sinfiltrer-dans-les-appareils-domestiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES FAILLES DES SONNETTES DE PORTE INTELLIGENTES INVITENT LES HACKERS \u00c0 S\u2019INFILTRER DANS LES APPAREILS DOMESTIQUES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2020\/11\/Flaws-in-Smart-Doorbells-Invite-Hackers-to-Infiltrate-Home-Devices.jpg?fit=640%2C480&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-I2","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=2730"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2730\/revisions"}],"predecessor-version":[{"id":2732,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/2730\/revisions\/2732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/2731"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=2730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=2730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=2730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}