{"id":9204,"date":"2019-03-20T08:00:23","date_gmt":"2019-03-20T06:00:23","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=9204"},"modified":"2020-07-21T22:20:56","modified_gmt":"2020-07-21T20:20:56","slug":"internet-objets-connectes","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/internet-objets-connectes\/","title":{"rendered":"Les VPNs et l&#8217;Internet des Objets Connect\u00e9s"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><h3>Internet des Objets et Vie Priv\u00e9e<\/h3>\n<p>Vous avez certainement d\u00e9j\u00e0 entendu parler de ce terme qui fait le buzz depuis un bon moment\u00a0: l&#8217;Internet des Objets. Cet Internet de l&#8217;ombre qui a lentement investit nos vies et en prend d\u00e9sormais une grande part. Contrairement \u00e0 l&#8217;Internet classique, l&#8217;Internet des Objets ne fait pas r\u00e9f\u00e9rence aux personnes mais aux machines et aux gadgets de la vie quotidienne. Les puces sont ins\u00e9r\u00e9es dans chaque \u00e9l\u00e9ment de notre vie pour nous faire b\u00e9n\u00e9ficier de leur \u00abconnectivit\u00e9\u00bb. Le terme \u00ab\u00a0connectivit\u00e9\u00a0\u00bb signifie que ces objets peuvent partager et recevoir des donn\u00e9es dans le but, comme on l&#8217;esp\u00e8re, d&#8217;am\u00e9liorer nos vies. La connectivit\u00e9 est une bonne chose quand elle permet \u00e0 nos appareils de fonctionner plus efficacement, mais elle peut \u00eatre une mauvaise chose quand elle implique que chacun de nos mouvements est suivi.<\/p>\n<p>L&#8217;Internet des Objets (IoT pour Internet of Things en anglais) concerne tous les appareils, v\u00e9hicules, b\u00e2timents, machines, v\u00eatements et gadgets int\u00e9grant une technologie qui leur permet de recueillir et d&#8217;\u00e9changer des donn\u00e9es. On l\u2019appelle l\u2019&#8221;infrastructure&#8221; de l&#8217;\u00e8re de l&#8217;information avec des applications qui vont bien au-del\u00e0 du simple \u00e9change de donn\u00e9es. Le v\u00e9ritable IoT signifie que les appareils peuvent \u00eatre consult\u00e9s et exploit\u00e9s dans un cadre donn\u00e9 d&#8217;une mani\u00e8re qui am\u00e9liore l&#8217;efficacit\u00e9 et les sc\u00e9narios \u00e0 la fois dans le cyber-monde et dans le monde r\u00e9el. Au global, l\u2019IoT utilise des capteurs et autres donn\u00e9es entrantes ainsi que des technologies sans fil et des syst\u00e8mes micro-\u00e9lectrom\u00e9caniques pour contr\u00f4ler l&#8217;environnement m\u00eame dans lequel nous vivons.<\/p>\n<p>Le terme a \u00e9t\u00e9 invent\u00e9 en 1999 avec le d\u00e9veloppement de l\u2018\u00e8re des technologies. Les avanc\u00e9es technologies ont en effet conduit le britannique Kevin Ashton, c\u00e9l\u00e8bre pour ses innovations, \u00e0 imaginer un monde o\u00f9 des niveaux avanc\u00e9s de connectivit\u00e9 engendrait l&#8217;automatisation dans tous les domaines et dans tous les aspects de la vie. Les applications pour l\u2019IoT vont des maisons intelligentes et v\u00e9hicules sans chauffeur au contr\u00f4le automatis\u00e9 des feux pour la circulation dans la ville intelligente, et m\u00eame les stimulateurs cardiaques qui envoient et re\u00e7oivent des informations, et peuvent \u00eatre ajust\u00e9s \u00e0 distance en fonction des besoins du patient. Inutile de dire pour le piratage, les logiciels malveillants ou le vol de donn\u00e9es personnelles, ce monde connect\u00e9 est un boulevard sans fin pour la cybercriminalit\u00e9.<\/p>\n<p>One side effect, and target for attack, of the IoT is the massive amount of data being generated, transferred and stored. Each time one device connects to another, or reaches out to a website for information, the risk of loss and hacking is present. Protecting personal information can be a challenge but there are solutions.<\/p>\n<p>Un autre aspect concernant l\u2019IoT est qu\u2019il repr\u00e9sente une cible pour les attaques en raison des \u00e9normes quantit\u00e9s de donn\u00e9es qui sont \u00e0 la fois g\u00e9n\u00e9r\u00e9es, transf\u00e9r\u00e9es et stock\u00e9es. Chaque fois qu&#8217;un appareil se connecte \u00e0 un autre appareil, ou transf\u00e8re des donn\u00e9es vers un site Web, il existe des risques de perte et de piratage. La protection des donn\u00e9es personnelles peut \u00eatre un d\u00e9fi, mais il existe des solutions.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10507\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions1200x628-v3.jpg\" alt=\"La S\u00e9curit\u00e9 et l'Internet des Objets Connect\u00e9s | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions1200x628-v3.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions1200x628-v3-250x131.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions1200x628-v3-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions1200x628-v3-700x366.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions1200x628-v3-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>La S\u00e9curit\u00e9 et l&#8217;Internet des Objets Connect\u00e9s<\/h3>\n<p>Pour un individu, le r\u00e9seau domestique est au c\u0153ur de l&#8217;Internet des Objets. Au fur et \u00e0 mesure qu&#8217;il s\u2019\u00e9tend et que de nouveaux dispositifs et fonctionnalit\u00e9s sont ajout\u00e9s, cela implique qu\u2019une connexion est n\u00e9cessaire. Dans la plupart des cas, cela consiste en une connexion interne au sein du r\u00e9seau local, mais dans de nombreux cas, l&#8217;acc\u00e8s vers l&#8217;ext\u00e9rieur est \u00e9galement n\u00e9cessaire. Certains appareils auront besoin d&#8217;acc\u00e9der aux donn\u00e9es d&#8217;un site Web, ou alors vous en tant qu\u2019individu devrez acc\u00e9der \u00e0 et contr\u00f4ler votre maison \u00e0 distance \u2013 \u00e0 partir du bureau ou de tout autre emplacement. Quelle que soit la nature de l\u2019acc\u00e8s, c\u2019est une cible pour les pirates et les logiciels malveillants.<\/p>\n<p>Le protocole de r\u00e9solution d\u2019adresse ne repr\u00e9sente que l\u2019une des nombreuses m\u00e9thodes qui peuvent \u00eatre utilis\u00e9es par des tiers malveillants pour acc\u00e9der \u00e0 votre r\u00e9seau domestique. Le protocole de r\u00e9solution d\u2019adresse est un protocole connu utilis\u00e9 concernant les Objets Connect\u00e9s pour les adresses r\u00e9seau de mappage des adresses physiques qui peut \u00eatre facilement d\u00e9tourn\u00e9 via une technique que l\u2019on appelle le spoofing. Les pirates peuvent servir d&#8217;interm\u00e9diaires entre le r\u00e9seau domestique et un serveur externe en dupliquant des r\u00e9ponses automatis\u00e9es et ainsi duper le syst\u00e8me. Le spoofer est alors en mesure d&#8217;intercepter toutes les donn\u00e9es en cours de transfert \u00e0 partir de votre r\u00e9seau domestique et peut m\u00eame lancer un d\u00e9ni de service ou d&#8217;autres attaques.<\/p>\n<p>L&#8217;usurpation d&#8217;adresse IP (en anglais : attaques de spoofing) ne se limite pas \u00e0 l&#8217;Internet des Objets et aux maisons intelligentes. Ce type d\u2019attaques a \u00e9t\u00e9 utilis\u00e9 pendant des ann\u00e9es pour infiltrer des r\u00e9seaux priv\u00e9s de toutes sortes, en imitant les r\u00e9seaux des routeurs. L\u2019\u00e9coute de r\u00e9seau est l\u2019un de ces termes technologiques qui peut avoir des cons\u00e9quences tr\u00e8s concr\u00e8tes. A premi\u00e8re vue, tout dispositif ou logiciel ayant la possibilit\u00e9 d&#8217;acc\u00e9der \u00e0 votre r\u00e9seau s\u2019apparente \u00e0 une \u00e9coute de r\u00e9seau. Toutefois, lorsque cela est utilis\u00e9 \u00e0 des fins malveillantes, les choses semblent tout \u00e0 fait diff\u00e9rentes. Si votre r\u00e9seau sans fil est laiss\u00e9 sans protection, il peut \u00eatre consult\u00e9 par n\u2019importe quelle personne tierce. Tout appareil dot\u00e9 d&#8217;une puce peut \u00eatre utilis\u00e9 pour acc\u00e9der \u00e0 votre r\u00e9seau, ce qui en fait une cible et, une fois que l\u2019une d\u2019entre elles est corrompue, elle peut ensuite \u00eatre utilis\u00e9e pour localiser le r\u00e9seau et lancer une attaque vous concernant \u00e0 n\u2019importe quel moment.<\/p>\n<p>Les r\u00e9seaux non prot\u00e9g\u00e9s, que ce soit \u00e0 la maison ou en entreprise, sont une cible privil\u00e9gie des cyberpirates. Certains vont jusqu&#8217;\u00e0 faire un tour en voiture en utilisant des jeux et d&#8217;autres appareils mobiles pour localiser et cartographier les emplacements des r\u00e9seaux non prot\u00e9g\u00e9s. Il existe m\u00eame des sites comme Wigle.com qui montrent des cartes des r\u00e9seaux vuln\u00e9rables \u00e0 tous ceux qui cherchent \u00e0 y acc\u00e9der. Et si cela ne suffit pas, d&#8217;autres pr\u00e9occupations existent concernant la s\u00e9curit\u00e9. Prenez par exemple des Objets Connect\u00e9s d\u2019occasion. Cela peut sembler \u00eatre une bonne id\u00e9e d&#8217;acheter des appareils d&#8217;occasion qui sont moins chers, mais ils peuvent \u00eatre utilis\u00e9s pour acc\u00e9der \u00e0 l&#8217;ensemble de votre r\u00e9seau voire pour introduire des logiciels malveillants, s\u2019ils sont d\u00e9j\u00e0 corrompus.<strong>\u00a0<\/strong><\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10508\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v1.jpg\" alt=\"La s\u00e9curit\u00e9 et l'Internet des Objets Connect\u00e9s | IoT | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v1.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v1-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v1-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v1-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v1-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Voici un exemple de vuln\u00e9rabilit\u00e9 des Objets Connect\u00e9s, et de combien de d\u00e9g\u00e2ts ils peuvent caus\u00e9s si le mauvais r\u00e9seau est pirat\u00e9. Une \u00e9quipe d&#8217;\u00e9tudiants chercheurs \u00e0 l&#8217;Universit\u00e9 de la Michigan School of Computer Science and Engineering a montr\u00e9 en 2014 comment un r\u00e9seau de feux de circulation locaux \u00e9tait vuln\u00e9rable aux attaques. Ils ont collabor\u00e9 avec les autorit\u00e9s locales pour hacker un syst\u00e8me de contr\u00f4le de 100 feux de circulation et ont finalement pu \u00e9teindre et rallumer les feux autant qu\u2019ils le souhaitaient. Leur travail a r\u00e9v\u00e9l\u00e9 un certain nombre de lacunes dans le syst\u00e8me, la principale connectivit\u00e9 \u00e9tant \u00e9tablie entre les feux de circulation et le contr\u00f4leur.<\/p>\n<p>M\u00eame l\u2019appareil le plus inoffensif repr\u00e9sente un risque. En janvier 2014, les enqu\u00eateurs ont suivi une attaque d&#8217;envergure mondiale; qui se portait contre les appareils. La source de l&#8217;attaque finalement identifi\u00e9e \u00e9tait un <strong>mini-r\u00e9frig\u00e9rateur, un Objet Connect\u00e9 bien s\u00fbr, qui a envoy\u00e9 plus de 750.000 e-mails spamm\u00e9s \u00e0 travers un r\u00e9seau de plus de 100 000 appareils connect\u00e9s<\/strong>. Si le spam n\u2019est pas trop probl\u00e9matique dans la plupart des cas, cela montre la vuln\u00e9rabilit\u00e9 et le potentiel pour les probl\u00e8mes d\u2019anonymat et de s\u00e9curit\u00e9 avec les Objets Connect\u00e9s. La prochaine fois, cela risque d\u2019\u00eatre pire\u2026<\/p>\n<p>L\u2019intention malveillante ne se limite pas aux pirates dits \u00ab\u00a0black hat\u00a0\u00bb qui sont l\u00e0 pour voler vos donn\u00e9es de carte de cr\u00e9dit ou ins\u00e9rer des logiciels malveillants dans votre r\u00e9seau. Les responsables des dispositifs qui incluent l&#8217;Internet des Objets ont leurs propres priorit\u00e9s et n\u2019ont certainement pas \u00e0 l\u2019esprit l\u2019int\u00e9r\u00eat de l&#8217;utilisateur final. Ils recueillent des donn\u00e9es concernant la mani\u00e8re dont l&#8217;appareil fonctionne, ils suivent son utilisation et ils recueillent des donn\u00e9es sur les utilisateurs. Ces donn\u00e9es peuvent \u00eatre utilis\u00e9es pour am\u00e9liorer votre exp\u00e9rience, mais pourraient tout aussi bien \u00eatre vendues \u00e0 un tiers, accidentellement divulgu\u00e9es ou vol\u00e9es. Le pire, les applications li\u00e9s aux appareils sont connus pour acc\u00e9der \u00e0 diff\u00e9rents domaines quand ils fonctionnement et exposent chaque fois l&#8217;utilisateur \u00e0 la perte de donn\u00e9es voire pire.<\/p>\n<p>Les d\u00e9fenseurs de la vie priv\u00e9e et de la s\u00e9curit\u00e9 Internet ne sont pas fans des Objets Connect\u00e9s. Bien s\u00fbr, il existe beaucoup, on peut dire des milliers, voire des millions, de bons usages de la connectivit\u00e9 et l&#8217;IoT, mais au final, avez-vous vraiment besoin que votre chemise vous donne votre fr\u00e9quence cardiaque, puis envoie les informations \u00e0 votre r\u00e9frig\u00e9rateur afin qu&#8217;il d\u00e9cide quels sont les aliments que vous avez besoin d&#8217;acheter et les commande en ligne \u00e0 partir du r\u00e9seau d\u2019un supermarch\u00e9 ? Pas vraiment, surtout si vos donn\u00e9es sont intercept\u00e9es par un tiers dans l\u2019op\u00e9ration. Il est bon de savoir que vous pouvez contr\u00f4ler le thermostat de votre maison ou de votre syst\u00e8me audio-visuel \u00e0 partir de votre ordinateur portable, ou que les stocks sont maintenus \u00e0 jour instantan\u00e9ment, mais il existe une limite sur la fa\u00e7on dont nous avons r\u00e9ellement besoin d\u2019\u00eatre connect\u00e9.<\/p>\n<p>Le vrai danger r\u00e9side dans le volume d\u2019appareils qui vont \u00eatre connect\u00e9s, dans nos vies et dans nos entreprises, et il en suffit d&#8217;un seul pour qu\u2019une catastrophe majeure ne se produise. Chacun des appareils qui se connectent \u00e0 votre r\u00e9seau est une menace potentielle, car ils gardent des informations personnelles vous concernant et sont des points d&#8217;acc\u00e8s potentiels pour les intrus, les logiciels malveillants et la perte d&#8217;informations. Ce qui peut arriver de moins pire, c\u2019est que vos contacts ne soient spamm\u00e9s par des messages venant de vos appareils, et le pire serait de perdre compl\u00e8tement vos donn\u00e9es ou le contr\u00f4le de votre r\u00e9seau et de vos appareils.<\/p>\n<ul>\n<li><strong>BlueTooth<\/strong> &#8211; Bluetooth est une norme technologique sans fil utilis\u00e9e pour \u00e9changer des donn\u00e9es sur de courtes distances. Elle utilise des fr\u00e9quences radio UHF \u00e0 ondes courtes \u00e0 la place du c\u00e2ble de donn\u00e9es pour cr\u00e9er de petits r\u00e9seaux locaux et connecter des p\u00e9riph\u00e9riques \u00e0 proximit\u00e9 les uns des autres. La fonctionnalit\u00e9 Bluetooth activ\u00e9e comprendra une antenne radio qui est utilis\u00e9e pour envoyer et recevoir des signaux provenant d&#8217;autres appareils compatibles. L&#8217;un des nombreux aspects positifs du Bluetooth est que l&#8217;on peut connecter plusieurs p\u00e9riph\u00e9riques \u00e0 la fois entre eux et \u00e9limine les probl\u00e8mes de synchronisation qui existent avec d&#8217;autres m\u00e9thodes de mise en r\u00e9seau. Une utilisation tr\u00e8s courante pour le Bluetooth, concerne par exemple, l fait de connecter votre smartphone \u00e0 la voiture o\u00f9 vous vous trouvez et d\u2019\u00e9couter la musique de votre t\u00e9l\u00e9phone en le reliant aux haut-parleurs de la voiture. En termes d\u2019IoT, le Bluetooth est l&#8217;un des protocoles de communication qui le fait fonctionner. La norme Bluetooth est g\u00e9r\u00e9e par un groupe connu sous le Bluetooth Special Interest Group, qui veille \u00e0 ce que les fabricants suivent les exigences du Bluetooth que le logo garantit. La technologie utilise un certain nombre de fonctions de s\u00e9curit\u00e9 pour veiller \u00e0 ce que les connexions entre les appareils soient s\u00e9curis\u00e9es, mais elles ne sont pas infaillibles. Plusieurs failles ont en effet \u00e9t\u00e9 trouv\u00e9es ces derni\u00e8res ann\u00e9es, avec notamment un pirate qui a \u00e9t\u00e9 r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans le syst\u00e8me de code PIN.<\/li>\n<\/ul>\n<p>La seule mani\u00e8re d&#8217;\u00eatre s\u00fbr que votre r\u00e9seau n\u2019est pas compromis est d\u2019utiliser le cryptage. Certains appareils sont livr\u00e9s avec cette fonctionnalit\u00e9 int\u00e9gr\u00e9e, mais vous seriez surpris du nombre qui ne le sont pas. Pour \u00e9viter ces tracas configurer tout simplement vos p\u00e9riph\u00e9riques et routeurs personnels avec un <a href=\"https:\/\/www.le-vpn.com\/fr\/\">VPN pour Objets Connect\u00e9s<\/a>. Un VPN, ou R\u00e9seau Priv\u00e9 Virtuel, utilise plusieurs protocoles diff\u00e9rents, et notamment un cryptage de top niveau pour fournir une connexion s\u00e9curis\u00e9e sans couture point \u00e0 point. Ils masquent \u00e9galement votre adresse IP en redirigeant votre trafic \u00e0 travers un r\u00e9seau de serveurs d\u00e9di\u00e9s afin que votre emplacement, vos donn\u00e9es et votre vie priv\u00e9e restent \u00e0 l&#8217;abri des attaques. Le VPN est le principal fournisseur de VPN aujourd&#8217;hui avec des solutions pour tous les niveaux de r\u00e9seaux IoT et est compatible avec la majorit\u00e9 des routeurs, smartTVs, consoles de jeux et autres appareils intelligents.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10505\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v2.jpg\" alt=\"Les VPNs et l'Internet des Objets Connect\u00e9s | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v2.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v2-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v2-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v2-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/09\/The-Internet-of-Emotions-1200x628-v2-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h3>Voici notre liste de suggestions pour vous aider \u00e0 rester en s\u00e9curit\u00e9, quand vous utilisez l\u2019Internet des Objets\u00a0:<\/h3>\n<ul>\n<li>Utilisez toujours le verrouillage de l&#8217;\u00e9cran et \/ ou de protection par mot de passe pour vos appareils connect\u00e9s \u00e0 Internet. Cela aidera \u00e0 pr\u00e9venir l&#8217;acc\u00e8s non autoris\u00e9 occasionnel.<\/li>\n<li>N\u2019utilisez jamais le m\u00eame mot de passe plus d&#8217;une fois. Utilisez toujours une combinaison toujours difficile de lettres majuscules et minuscules, chiffres et caract\u00e8res sp\u00e9ciaux chaque fois que possible. L\u2019utilisation de mots de passe diff\u00e9rents sur chaque site compartimente vos informations, et de fait, quand un site ou un mot de passe est compromis, les autres demeurent en s\u00e9curit\u00e9.<\/li>\n<li>Arr\u00eatez toujours la fonction BlueTooth quand vous n\u2019en avez pas besoin. Vous ne savez jamais quel p\u00e9riph\u00e9rique compatible IoT peut essayer de se connecter avec vous, qu\u2019il soit inoffensif ou non, ou lorsque vous pouvez sans le savoir des fuites de donn\u00e9es.<\/li>\n<li>Assurez-vous de lire la politique concernant la vie priv\u00e9e de tout dispositif ou logiciel auquel vous vous connectez. Portez une attention particuli\u00e8re \u00e0 la fa\u00e7on dont ils stockent des donn\u00e9es et la fa\u00e7on dont il est utilis\u00e9. Lisez \u00e9galement les politiques de tous les sites Web ou appareils avec lesquels vous partagez des informations.<\/li>\n<li>Partagez le moins de donn\u00e9es possible avec un p\u00e9riph\u00e9rique, un site Web ou un logiciel que vous rencontrez. La meilleure fa\u00e7on de prot\u00e9ger vos informations est de ne pas les partager du tout sur Internet, \u00e0 minima, assurez-vous que cela soit partag\u00e9s dans le moins d&#8217;occasions que possible.<\/li>\n<li>R\u00e9fl\u00e9chissez \u00e0 deux fois avant de permettre \u00e0 un site Web ou un p\u00e9riph\u00e9rique de partager des informations avec les r\u00e9seaux sociaux. Les sites de r\u00e9seaux sociaux exploitent les donn\u00e9es de fa\u00e7on notoires et peuvent, et vont recueillir toutes les informations qu&#8217;ils peuvent sur vous, vos appareils, vos habitudes de surf sur Internet, vos achats et bien d&#8217;autres choses auxquelles ils peuvent acc\u00e9der. Quelque chose d&#8217;aussi simple que de surfer depuis un bar o\u00f9 vous vous trouvez pendant les vacances peuvent permettre \u00e0 des personnes malintentionn\u00e9es de savoir que vous \u00eates loin de la maison ou du bureau et augmente les chances que votre r\u00e9seau ne soit cibl\u00e9 par des pirates.<\/li>\n<li>La plupart des appareils IoT sont capables d&#8217;utiliser la g\u00e9o-localisation, le GPS ou une autre technologie pour localiser votre emplacement et l&#8217;emplacement de vos r\u00e9seaux. Assurez-vous de limiter cela, en bloquant ces fonctionnalit\u00e9s.<\/li>\n<li>Mettez toujours \u00e0 jour les applications, firmware et syst\u00e8mes d&#8217;exploitation. Je sais que cela peut sembler \u00eatre une corv\u00e9e, il semble que certaines applications soient mises \u00e0 jour quasi chaque jour, mais il y a une raison pour cela. Les mises \u00e0 jour peuvent am\u00e9liorer la fonctionnalit\u00e9 du service, mais aussi la s\u00e9curit\u00e9 existante et combler les lacunes en termes de s\u00e9curit\u00e9 constat\u00e9es dans les versions ant\u00e9rieures. Si vous \u00eates pirat\u00e9 ou infect\u00e9 par des logiciels malveillants parce que vous ne mettez pas \u00e0 jour votre logiciel, vous ne pouvez bl\u00e2mer personne seulement vous-m\u00eame.<\/li>\n<li>Est-il possible d&#8217;ajouter une solution de s\u00e9curit\u00e9 \u00e0 votre appareil, votre capteur ou votre r\u00e9seau? Si oui, fa\u00eetes-le. Chaque couche de s\u00e9curit\u00e9 que vous pouvez ajouter peut aider \u00e0 arr\u00eater les fuites de donn\u00e9es et \u00e0 bloquer les logiciels malveillants.<\/li>\n<li>Si votre appareil peut utiliser la technologie de cryptage il n&#8217;y a aucune raison de ne pas le faire. C\u2019est la derni\u00e8re barri\u00e8re qui existe entre votre vie priv\u00e9e et le web. Si tout le reste \u00e9choue, et vous faire subir une perte de donn\u00e9es, le cryptage signifie que celui qui finit par obtenir vos informations ne pourra jamais les lire, et encore moins les utiliser.<\/li>\n<li>Installez et activez un VPN sur le routeur qui vous permet d\u2019acc\u00e9der au WiFi avec vos appareils IoT. En assurant la connexion Internet sur votre routeur, vous prot\u00e9gez automatiquement tous les appareils qui s&#8217;y connectent.<\/li>\n<\/ul>\n<h3><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10491\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/routersabai1200x628-fr.jpg\" alt=\"Les VPN et l'Internet des Objets | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/routersabai1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/routersabai1200x628-fr-250x131.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/routersabai1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/routersabai1200x628-fr-700x366.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2016\/12\/routersabai1200x628-fr-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/h3>\n<h3>Les VPN et l&#8217;Internet des Objets<\/h3>\n<p>Les possibilit\u00e9s de s\u2019immiscer dans un r\u00e9seau et de voir ses informations corrompues et vol\u00e9es en lien avec la s\u00e9curit\u00e9 des Objets Connect\u00e9s sont trop nombreuses pour toutes les citer. Je crois donc pouvoir dire maintenant qu&#8217;il faut aborder de nombreuses strates de s\u00e9curit\u00e9, depuis la s\u00e9curit\u00e9 de votre r\u00e9seau local priv\u00e9 \u00e0 la s\u00e9curit\u00e9 de vos connexions lors du transfert des informations sur Internet en g\u00e9n\u00e9ral. Les VPN, ou R\u00e9seaux Priv\u00e9s Virtuels, ne peuvent pas r\u00e9soudre tous les probl\u00e8mes de s\u00e9curit\u00e9, mais ils peuvent g\u00e9rer quelques enjeux majeurs auxquels sont confront\u00e9s les r\u00e9seaux IoT.<\/p>\n<p>Un VPN cr\u00e9e en effet un r\u00e9seau priv\u00e9 sur le web au travers duquel vos Objets Connect\u00e9s se connectent et peuvent communiquer entre eux en toute s\u00e9curit\u00e9, et permet aussi de se connecter \u00e0 Internet en toute s\u00e9curit\u00e9. Ceci est particuli\u00e8rement important dans les dispositifs IoT en raison d&#8217;une chose, une faible puissance de calcul. L\u2019appareil IoT moyen n\u2019a pas d&#8217;\u00e9normes capacit\u00e9s de puissance de calcul, ils ont besoin d&#8217;effectuer des t\u00e2ches limit\u00e9es que la plupart sont tenus d&#8217;effectuer. Cela signifie qu&#8217;il existe peu de place pour des fonctions de s\u00e9curit\u00e9 \u00e0 bord et un logiciel de chiffrement encombrant, c\u2019est pourquoi ils sont tr\u00e8s sensibles au piratage, et leurs donn\u00e9es sont \u00e0 risque lorsque vous \u00eates sur Internet. Lorsque vos p\u00e9riph\u00e9riques sont connect\u00e9s via un VPN comme Le VPN toutes les connexions sont crypt\u00e9es et achemin\u00e9es directement \u00e0 destination, via un tunnel s\u00e9curis\u00e9.<\/p>\n<p>Certains appareils IoT comme les smartTVs et les consoles de jeux sont compatibles avec un VPN et vous pouvez facilement installer une connexion VPN sur chacun de ces dispositifs, mais cela est un exercice difficile. La meilleure fa\u00e7on de prot\u00e9ger tous vos appareils intelligents dans votre maison est de mettre en place un VPN sur votre routeur. <strong>De cette fa\u00e7on, tous les p\u00e9riph\u00e9riques qui se connectent \u00e0 votre WiFi \u00e0 domicile seront connect\u00e9s \u00e0 Internet via un tunnel VPN s\u00e9curis\u00e9 et crypt\u00e9, en prot\u00e9geant tous vos appareils intelligents \u00e0 tout moment. La configuration d\u2019un VPN sur les routeurs est facile et vous aurez besoin de le faire une seule fois pour prot\u00e9ger tous les appareils IoT de votre domicile ou de votre bureau.<\/strong><\/p>\n<p>L&#8217;un des nombreux avantages de l&#8217;utilisation d&#8217;un VPN est le cryptage. Le cryptage est une fonction standard des services VPN qui garantie que, m\u00eame si des pirates ou des logiciels malveillants arrivent \u00e0 mettre la main sur votre connexion et \/ ou vos donn\u00e9es, celle-ci ne seront pas lisibles. Un autre avantage majeur important pour la mise en r\u00e9seau de l\u2019 IoT est le masquage de l\u2019adresse IP et de la g\u00e9o-localisation. Un VPN masque les adresses IP et la localisation g\u00e9ographique et les garde \u00e0 l\u2019abri des regards indiscrets, vous pouvez configurer votre connexion pour la faire appara\u00eetre comme si vous vous trouvez quelque part, m\u00eame si vous \u00eates \u00e0 des kilom\u00e8tres de l\u00e0.<\/p>\n<p>Le VPN propose cinq types de protocoles VPN. Le protocole le plus fondamental est le PPTP, en anglais Point To Point Tunneling Protocol. Il repr\u00e9sente en fait le protocole VPN le moins s\u00e9curis\u00e9 car il ne g\u00e8re pas \u00e0 lui seul le cryptage mais il sert pour la s\u00e9curit\u00e9 basique du r\u00e9seau et pour les \u00e9l\u00e9ments ayant un faible risque de piratage. Le protocole L2TP, de l\u2019anglais Layer 2 Tunneling Protocol, apporte une s\u00e9curit\u00e9 renforc\u00e9e au tunnel VPN gr\u00e2ce \u00e0 des technologies d&#8217;authentification et de cryptage multi-niveaux. Ce type de VPN a \u00e9t\u00e9 con\u00e7u sp\u00e9cifiquement pour l&#8217;Internet et garantit l\u2019anonymat ainsi qu&#8217;une connexion s\u00e9curis\u00e9e. Le protocole OpenVPN repr\u00e9sente le plus haut niveau de s\u00e9curit\u00e9 VPN disponible. C\u2019est un protocole open source qui utilise le protocole SSL, Secure Socket Layer, pour cr\u00e9er des connexions authentifi\u00e9es et crypt\u00e9es \u00e0 Internet. Et, en plus, les protocoles IPSec et IKEv2.<\/p>\n<p><strong>L&#8217;Internet des Objets est l\u00e0 pour durer. Les avantages d&#8217;un monde connect\u00e9 l&#8217;emportent effectivement sur tous les risques. Cela ne signifie pas qu&#8217;il n&#8217;y a aucun risque, ou que vous devriez les \u00e9viter. Bien au contraire. Pour tirer le meilleur parti de l&#8217;IoT, on doit se mesurer aux risques et bien les prendre en compte. Cela implique la mise en \u0153uvre d&#8217;un plan de s\u00e9curit\u00e9 \u00e0 grande \u00e9chelle, qui comprend l\u2019installation d\u2019un VPN sur vos appareils intelligents ou sur votre routeur. Les VPN assurent des connexions s\u00e9curis\u00e9es, crypt\u00e9es qui offrent une protection \u00e0 100% de votre r\u00e9seau, alors pourquoi attendre encore au lieu d\u2019 y souscrire ? Vous savez que vous avez des p\u00e9riph\u00e9riques connect\u00e9s \u00e0 Internet en ce moment m\u00eame, alors <a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\">assurez leur s\u00e9curit\u00e9 avec Le VPN<\/a>.<\/strong><\/p>\n<p><em>*Article mis \u00e0 jour le 20 mars 2019.*\u00a0<\/em><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-8569f57319da0c9\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-2769f57319d8561\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-1769f57319d85fb\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-269f57319d85c1\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-3869f57319d8e55\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8969f57319d9197\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-3769f57319d944f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8769f57319d9a51\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-9069f57319da91c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Internet des Objets et Vie Priv\u00e9e Vous avez certainement d\u00e9j\u00e0 entendu parler de ce terme qui fait le buzz depuis un bon moment\u00a0: l&#8217;Internet des Objets. Cet Internet de l&#8217;ombre qui a lentement investit nos vies et en prend d\u00e9sormais une grande part. Contrairement \u00e0 l&#8217;Internet classique, l&#8217;Internet des Objets ne fait pas r\u00e9f\u00e9rence aux<\/p>\n","protected":false},"author":11,"featured_media":10505,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Internet des Objets (IoT) vs. la vie priv\u00e9e et s\u00e9curit\u00e9 des objets connect\u00e9s : nos conseils sur la protection de la vie priv\u00e9e avec l'IoT !","footnotes":""},"categories":[833,3781],"tags":[342,934,795],"yst_prominent_words":[3978,1275,3976,3975,1330,3962,1072,3973,1078,1333,1935,1108,3977,1594,3974,1775,1116,1734,1530,1565],"class_list":["post-9204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-internet-des-objets","tag-iot","tag-objets-connectes"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/9204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=9204"}],"version-history":[{"count":7,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/9204\/revisions"}],"predecessor-version":[{"id":31782,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/9204\/revisions\/31782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/10505"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=9204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=9204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=9204"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=9204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}