<rss version="2.0"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:media="http://search.yahoo.com/mrss/">
    <channel><title>Consumer Insights</title><description>Actualités, opinions et analyses des experts Bitdefender</description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/</link><image><url>https://download.bitdefender.com/resources/images/favicon/favicon-32x32.png</url><title>Consumer Insights</title><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/</link></image><generator>Bitdefender Blog</generator><lastBuildDate>Sun, 08 Mar 2026 09:45:10 GMT</lastBuildDate><atom:link href="https://www.bitdefender.com/nuxt/api/fr-fr/rss/hotforsecurity/maison-connectee/" rel="self" type="application/rss+xml"/><ttl>1800</ttl><item><title>Internet des Objets : ce que tout propriétaire de maison connectée devrait savoir</title><description><![CDATA[Si l'Internet des Objets (IdO ou IoT Internet of Things) a ouvert un large éventail de possibilités technologiques, la méconnaissance de ses subtiles implications peut conduire à des résultats indésirables.


Qu'est-ce que l'IdO ?



L'IdO est une technologie qui facilite l'interconnexion des appareils, leur permettant de communiquer entre eux et avec le service en nuage cloud sur lequel ils fonctionnent.

Aujourd'hui, l'IdO englobe un large éventail d'appareils, notamment des véhicules autonome]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/internet-des-objets-ce-que-tout-proprietaire-de-maison-connectee-devrait-savoir</link><guid isPermaLink="false">67c70e604faf4404e67b7d53</guid><category><![CDATA[Maison Connectée]]></category><category><![CDATA[Conseils & Astuces]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Tue, 04 Mar 2025 14:48:29 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2025/03/dan-lefebvre-mAwE-fqgDXc-unsplash.jpg" medium="image"/><content:encoded><![CDATA[Si l'Internet des Objets (IdO ou IoT Internet of Things) a ouvert un large éventail de possibilités technologiques, la méconnaissance de ses subtiles implications peut conduire à des résultats indésirables.


Qu'est-ce que l'IdO ?



L'IdO est une technologie qui facilite l'interconnexion des appareils, leur permettant de communiquer entre eux et avec le service en nuage cloud sur lequel ils fonctionnent.

Aujourd'hui, l'IdO englobe un large éventail d'appareils, notamment des véhicules autonome]]></content:encoded></item><item><title>Un objet connecté au sein de votre foyer est extrêmement dangereux, selon le rapport Bitdefender IoT</title><description><![CDATA[L'Internet des objets (IoT) comprend presque tous les types d'appareils imaginables tant qu'ils sont connectés à Internet. Malheureusement, certains objets seront toujours moins sécurisés que d'autres et seront vulnérables dans un foyer connecté. Notre dernier rapport sur l'IoT révèle une tendance inquiétante concernant un groupe d'appareils que les gens ne considéreront pas immédiatement comme vulnérables : les téléviseurs intelligents (smart tv).

Beaucoup de gens croient à tort qu'ils ne vive]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/un-objet-connecte-au-sein-de-votre-foyer-est-extremement-dangereux-selon-le-rapport-bitdefender-iot</link><guid isPermaLink="false">66f50fd328045a04f10d0ebc</guid><category><![CDATA[Actualités de la cybersécurité]]></category><category><![CDATA[Maison Connectée]]></category><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Wed, 03 May 2023 12:17:30 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2023/05/block-chain-g66b43a9e1_1920.jpg" medium="image"/><content:encoded><![CDATA[L'Internet des objets (IoT) comprend presque tous les types d'appareils imaginables tant qu'ils sont connectés à Internet. Malheureusement, certains objets seront toujours moins sécurisés que d'autres et seront vulnérables dans un foyer connecté. Notre dernier rapport sur l'IoT révèle une tendance inquiétante concernant un groupe d'appareils que les gens ne considéreront pas immédiatement comme vulnérables : les téléviseurs intelligents (smart tv).

Beaucoup de gens croient à tort qu'ils ne vive]]></content:encoded></item><item><title>De puissants objets connectés déjà présents dans votre maison intelligente</title><description><![CDATA[La domotique moderne combine de petits appareils à des fins spécifiques à du matériel plus puissant pour offrir de nombreux avantages. Cependant, plus un appareil connecté de l'Internet des Objets (Internet of Things ou IoT) est puissant, plus il devient intéressant pour les cybercriminels.

Les films et les séries de télévision nous ont donné une image très particulière du foyer connecté. Vous rentrez chez vous et la maison peut vous accueillir, voire vous poser des questions sur votre journée.]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/de-puissants-objets-connectes-deja-presents-dans-notre-maison-intelligente</link><guid isPermaLink="false">66f50fd328045a04f10d0af8</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Wed, 27 Jul 2022 19:22:31 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2022/07/computer-ga4fc4daa3_1920-1.jpg" medium="image"/><content:encoded><![CDATA[La domotique moderne combine de petits appareils à des fins spécifiques à du matériel plus puissant pour offrir de nombreux avantages. Cependant, plus un appareil connecté de l'Internet des Objets (Internet of Things ou IoT) est puissant, plus il devient intéressant pour les cybercriminels.

Les films et les séries de télévision nous ont donné une image très particulière du foyer connecté. Vous rentrez chez vous et la maison peut vous accueillir, voire vous poser des questions sur votre journée.]]></content:encoded></item><item><title>Quel est l'appareil connecté le plus vulnérable de votre maison ?</title><description><![CDATA[Les appareils vulnérables sont partout, mais les connaissez-vous ? La dernière étude Objets Connectés (IoT) de Bitdefender se penche sur ce problème et identifie les cinq appareils les plus vulnérables dans nos maisons.

L'intuition n'est pas digne de confiance lorsqu'il s'agit de nommer les appareils les plus vulnérables. Il est facile d'imaginer que les appareils électroménagers les plus courants dans nos foyers sont aussi les plus vulnérables ou que ces catégories se superposent.

Certains ap]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/quel-est-lappareil-connecte-le-plus-vulnerable-de-votre-foyer</link><guid isPermaLink="false">66f50fd328045a04f10d0779</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Rémi VIRLOUVET</dc:creator><pubDate>Wed, 10 Nov 2021 14:28:01 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/2021/11/a6962056-19a3-4f91-8651-fdf48cd91e3e.jpg" medium="image"/><content:encoded><![CDATA[Les appareils vulnérables sont partout, mais les connaissez-vous ? La dernière étude Objets Connectés (IoT) de Bitdefender se penche sur ce problème et identifie les cinq appareils les plus vulnérables dans nos maisons.

L'intuition n'est pas digne de confiance lorsqu'il s'agit de nommer les appareils les plus vulnérables. Il est facile d'imaginer que les appareils électroménagers les plus courants dans nos foyers sont aussi les plus vulnérables ou que ces catégories se superposent.

Certains ap]]></content:encoded></item><item><title>Des caméras utilisées dans des crèches posent de sérieux problèmes de sécurité</title><description><![CDATA[* Des systèmes de surveillance très utilisés par les crèches pour permettre aux parents de regarder leurs enfants jouer.

* Des affirmations selon lesquelles NurseryCam a été informée pour la première fois des problèmes il y a six ans, sans effet.


Le consultant en sécurité Andrew Tierney, peut-être mieux connu sous le surnom de «Cybergibbons», a découvert des failles de sécurité inquiétantes dans un service de vidéosurveillance largement utilisé et conçu pour permettre aux parents de regarder ]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/des-cameras-utilisees-dans-des-creches-posent-de-serieux-problemes-de-securite</link><guid isPermaLink="false">66f50fd328045a04f10d0002</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Fri, 19 Feb 2021 13:37:13 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/security-265130_1920.jpg" medium="image"/><content:encoded><![CDATA[* Des systèmes de surveillance très utilisés par les crèches pour permettre aux parents de regarder leurs enfants jouer.

* Des affirmations selon lesquelles NurseryCam a été informée pour la première fois des problèmes il y a six ans, sans effet.


Le consultant en sécurité Andrew Tierney, peut-être mieux connu sous le surnom de «Cybergibbons», a découvert des failles de sécurité inquiétantes dans un service de vidéosurveillance largement utilisé et conçu pour permettre aux parents de regarder ]]></content:encoded></item><item><title>Le président Joe Biden ne pourra plus utiliser son vélo connecté Peloton</title><description><![CDATA[Joe Biden, le nouveau président américain, devra renoncer à son vélo connecté Peloton car il présente des problèmes de sécurité importants, montrant bien que les problèmes de sécurité de l’Internet des Objets ne concernent pas que les utilisateurs ordinaires.


Les vélos Peloton sont, en fait, des objets connectés dotés d’une connectivité en ligne, de caméras et de microphones. Imaginez le risque de placer ce type d’appareil, qui ne peut pas être intégralement sécurisé, à l’intérieur de la résid]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/le-president-joe-biden-ne-pourra-plus-utiliser-son-velo-connecte-peloton-en-raison-de-problemes-de-securite</link><guid isPermaLink="false">66f50fd328045a04f10cffcd</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Mon, 25 Jan 2021 14:06:12 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/key-3348307_1920.jpg" medium="image"/><content:encoded><![CDATA[Joe Biden, le nouveau président américain, devra renoncer à son vélo connecté Peloton car il présente des problèmes de sécurité importants, montrant bien que les problèmes de sécurité de l’Internet des Objets ne concernent pas que les utilisateurs ordinaires.


Les vélos Peloton sont, en fait, des objets connectés dotés d’une connectivité en ligne, de caméras et de microphones. Imaginez le risque de placer ce type d’appareil, qui ne peut pas être intégralement sécurisé, à l’intérieur de la résid]]></content:encoded></item><item><title>Un nouveau logiciel malveillant utilise l'identifiant du WiFi pour déterminer l'emplacement de sa victime</title><description><![CDATA[Un chercheur en sécurité a identifié un nouvel échantillon de malware qui utilise une technique intéressante pour déterminer l’emplacement de sa victime potentielle, sans utiliser les différents services de l’API GeoIP.


Certains pirates ne veulent pas attirer l’attention dans les pays d’où ils opèrent, et ils donnent généralement à leurs attaques des fonctionnalités qui leur permettent de déterminer l’emplacement d’une cible. Cela leur permet également de cibler des pays spécifiques.


Des cyb]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/un-nouveau-logiciel-malveillant-utilise-lidentifiant-du-wifi-pour-determiner-lemplacement-de-sa-victime</link><guid isPermaLink="false">66f50fd328045a04f10cffae</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Fri, 08 Jan 2021 14:22:31 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/Cloud_Communications_-_Digital_Cloud_Access_-_Public_Cloud-scaled.jpg" medium="image"/><content:encoded><![CDATA[Un chercheur en sécurité a identifié un nouvel échantillon de malware qui utilise une technique intéressante pour déterminer l’emplacement de sa victime potentielle, sans utiliser les différents services de l’API GeoIP.


Certains pirates ne veulent pas attirer l’attention dans les pays d’où ils opèrent, et ils donnent généralement à leurs attaques des fonctionnalités qui leur permettent de déterminer l’emplacement d’une cible. Cela leur permet également de cibler des pays spécifiques.


Des cyb]]></content:encoded></item><item><title>Des centaines de millions d'appareils OT vulnérables malgré des correctifs disponibles</title><description><![CDATA[Malgré la disponibilité de correctifs pour les vulnérabilités URGENT/11 et CDPwn, la grande majorité des appareils affectés restent non corrigés un an plus tard, selon une nouvelle étude.


Les appareils OT (matériel de Technologie Opérationnelle généralement utilisé dans les environnements industriels) sont le type de matériel qui fonctionne en arrière-plan, sans réelle visibilité pour les utilisateurs réguliers. Ce matériel est essentiel pour l’industrie et les vulnérabilités sont dangereuses ]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/des-centaines-de-millions-dappareils-ot-vulnerables-malgre-des-correctifs-disponibles</link><guid isPermaLink="false">66f50fd328045a04f10cff98</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Tue, 29 Dec 2020 16:06:04 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/security-265130_1920.jpg" medium="image"/><content:encoded><![CDATA[Malgré la disponibilité de correctifs pour les vulnérabilités URGENT/11 et CDPwn, la grande majorité des appareils affectés restent non corrigés un an plus tard, selon une nouvelle étude.


Les appareils OT (matériel de Technologie Opérationnelle généralement utilisé dans les environnements industriels) sont le type de matériel qui fonctionne en arrière-plan, sans réelle visibilité pour les utilisateurs réguliers. Ce matériel est essentiel pour l’industrie et les vulnérabilités sont dangereuses ]]></content:encoded></item><item><title>Google supprime Android Things, sa plateforme pour objets connectés</title><description><![CDATA[Google a mis un coup d’arrêt à Android Things, le système d’exploitation conçu pour les appareils de l’Internet des Objets (IoT) à faible consommation d’énergie lancé récemment.


L’un des plus gros problèmes de l’espace IoT est l’incroyable diversité des logiciels et des systèmes d’exploitation. Chaque fabricant faisant jusque là son propre travail sur son propre matériel, l’avènement d’Android Things promettait de réunir de nombreuses entreprises sous le même parapluie.


Annoncé en 2015 et la]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/google-supprime-android-things-sa-plateforme-pour-objets-connectes</link><guid isPermaLink="false">66f50fd328045a04f10cff90</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Wed, 23 Dec 2020 14:24:01 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/key-3348307_1920.jpg" medium="image"/><content:encoded><![CDATA[Google a mis un coup d’arrêt à Android Things, le système d’exploitation conçu pour les appareils de l’Internet des Objets (IoT) à faible consommation d’énergie lancé récemment.


L’un des plus gros problèmes de l’espace IoT est l’incroyable diversité des logiciels et des systèmes d’exploitation. Chaque fabricant faisant jusque là son propre travail sur son propre matériel, l’avènement d’Android Things promettait de réunir de nombreuses entreprises sous le même parapluie.


Annoncé en 2015 et la]]></content:encoded></item><item><title>Un chercheur en sécurité de chez Google développe un exploit permettant l'accès à n'importe quel iPhone</title><description><![CDATA[Un chercheur en sécurité de Google Project Zero a découvert une vulnérabilité dans iOS qui lui permettait de prendre le contrôle de n’importe quel iPhone à proximité sans presqu’aucune interaction de la victime, à travers un exploit de proximité sans clic (zero-click proximity exploit).


Le pire type de vulnérabilité est celui qui permet aux cybercriminels de prendre le contrôle d’un appareil ou d’un logiciel sans intervention de la victime. Dans les vulnérabilités modérées, l’attaque nécessite]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/un-chercheur-en-securite-de-chez-google-developpe-un-exploit-permettant-lacces-nimporte-quel-iphone</link><guid isPermaLink="false">66f50fd328045a04f10cff7f</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Wed, 16 Dec 2020 14:14:31 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/Cyber_security_concept_with_red_padlock_on_data_screen.jpg" medium="image"/><content:encoded><![CDATA[Un chercheur en sécurité de Google Project Zero a découvert une vulnérabilité dans iOS qui lui permettait de prendre le contrôle de n’importe quel iPhone à proximité sans presqu’aucune interaction de la victime, à travers un exploit de proximité sans clic (zero-click proximity exploit).


Le pire type de vulnérabilité est celui qui permet aux cybercriminels de prendre le contrôle d’un appareil ou d’un logiciel sans intervention de la victime. Dans les vulnérabilités modérées, l’attaque nécessite]]></content:encoded></item><item><title>Plusieurs points relais d'un service de livraison en ligne piratés à Moscou</title><description><![CDATA[Des cybercriminels non identifiés ont compromis le réseau du service de livraison PickPoint basé à Moscou la semaine dernière, déverrouillant des casiers de colis dans les terminaux de la capitale russe.


L’attaque, décrite par la société de livraison comme la «première cyberattaque ciblée au monde contre un réseau post-gateway», a été découverte vendredi dernier, lorsqu’une défaillance du fonctionnement du réseau de points de contrôle a conduit à la désactivation de près de 3 000 terminaux de ]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/plusieurs-points-relais-dun-service-de-livraison-en-ligne-pirates-moscou</link><guid isPermaLink="false">66f50fd328045a04f10cff71</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Thu, 10 Dec 2020 14:56:37 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/abstract-1278077_1920.jpg" medium="image"/><content:encoded><![CDATA[Des cybercriminels non identifiés ont compromis le réseau du service de livraison PickPoint basé à Moscou la semaine dernière, déverrouillant des casiers de colis dans les terminaux de la capitale russe.


L’attaque, décrite par la société de livraison comme la «première cyberattaque ciblée au monde contre un réseau post-gateway», a été découverte vendredi dernier, lorsqu’une défaillance du fonctionnement du réseau de points de contrôle a conduit à la désactivation de près de 3 000 terminaux de ]]></content:encoded></item><item><title>Les sonnettes vidéo non sécurisées inondent le marché</title><description><![CDATA[ 


De nombreuses sonnettes vidéo connectées présentent de graves vulnérabilités et faiblesses physiques, selon un rapport de NCC Group and Which?.


Les sonnettes vidéo intelligentes occupent un créneau particulier dans le segment de l’Internet des Objets (IoT). Et, bien qu’elles n’aient pas vraiment de fonctionnalités sophistiquées, elles posent généralement de nombreux problèmes. Si vous êtes un citoyen américain, la police peut accéder aux photos prises par votre sonnette et à votre flux vid]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/les-sonnettes-video-non-securisees-inondent-le-marche</link><guid isPermaLink="false">66f50fd328045a04f10cff66</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Tue, 08 Dec 2020 10:56:38 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/internet-3592056_1920.jpg" medium="image"/><content:encoded><![CDATA[ 


De nombreuses sonnettes vidéo connectées présentent de graves vulnérabilités et faiblesses physiques, selon un rapport de NCC Group and Which?.


Les sonnettes vidéo intelligentes occupent un créneau particulier dans le segment de l’Internet des Objets (IoT). Et, bien qu’elles n’aient pas vraiment de fonctionnalités sophistiquées, elles posent généralement de nombreux problèmes. Si vous êtes un citoyen américain, la police peut accéder aux photos prises par votre sonnette et à votre flux vid]]></content:encoded></item><item><title>L'Asie fait face à une forte augmentation des logiciels malveillants sur smartphones</title><description><![CDATA[Les logiciels malveillants (malware) pour smartphones se répandent frénétiquement à travers l’Asie, puisque 97% de toutes les transactions mobiles du continent ont été signalées comme frauduleuses et bloquées, selon un rapport Secure-D d’Upstream.


La propagation des logiciels malveillants mobiles à travers le monde n’est pas uniforme, certaines régions étant plus touchées que d’autres. Selon les caractéristiques de la région, le malware lui-même diffère. Et, comme les appareils mobiles sont le]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/lasie-fait-face-une-forte-augmentation-des-logiciels-malveillants-sur-smartphones</link><guid isPermaLink="false">66f50fd328045a04f10cff5b</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Thu, 03 Dec 2020 16:44:58 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/security-1163108_1920.jpg" medium="image"/><content:encoded><![CDATA[Les logiciels malveillants (malware) pour smartphones se répandent frénétiquement à travers l’Asie, puisque 97% de toutes les transactions mobiles du continent ont été signalées comme frauduleuses et bloquées, selon un rapport Secure-D d’Upstream.


La propagation des logiciels malveillants mobiles à travers le monde n’est pas uniforme, certaines régions étant plus touchées que d’autres. Selon les caractéristiques de la région, le malware lui-même diffère. Et, comme les appareils mobiles sont le]]></content:encoded></item><item><title>Les robots aspirateurs pourraient écouter vos conversations</title><description><![CDATA[ 


* Des chercheurs ont pu utiliser les données collectées par les capteurs de navigation pour enregistrer des signaux audio

* Une technique ingénieuse permet d’espionner certaines données sensibles, mais nécessite beaucoup d’efforts


Une équipe de chercheurs a expliqué comment les robots aspirateurs connectés peuvent être piratés pour écouter les conversations privées des propriétaires.


Des chercheurs de l’Université du Maryland, de College Park et de l’Université nationale de Singapour on]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/les-robots-aspirateurs-peuvent-ecouter-vos-conversations</link><guid isPermaLink="false">66f50fd328045a04f10cff4d</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Tue, 24 Nov 2020 09:38:08 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/cyber-security-3400657_1920.jpg" medium="image"/><content:encoded><![CDATA[ 


* Des chercheurs ont pu utiliser les données collectées par les capteurs de navigation pour enregistrer des signaux audio

* Une technique ingénieuse permet d’espionner certaines données sensibles, mais nécessite beaucoup d’efforts


Une équipe de chercheurs a expliqué comment les robots aspirateurs connectés peuvent être piratés pour écouter les conversations privées des propriétaires.


Des chercheurs de l’Université du Maryland, de College Park et de l’Université nationale de Singapour on]]></content:encoded></item><item><title>Un rapport met en doute la cybersécurité des voitures connectées Tesla</title><description><![CDATA[Un rapport de Consumer Watchdog a choisi Tesla comme un exemple de ce qu’un pirate peut faire. L’organisation a fourni une petite démonstration sur YouTube, mais a reçu principalement des commentaires négatifs de la part des utilisateurs, car elle n’offre pas vraiment de détails.


Les voitures modernes intègrent suffisamment de technologies connectées pour être considérées comme faisant partie intégrante de l’Internet of Things. Comme les maisons, les voitures ne sont pas devenues connectées du]]></description><link>https://www.bitdefender.com/fr-fr/blog/hotforsecurity/le-rapport-consumer-watchdog-distingue-tesla-dans-son-rapport-de-securite</link><guid isPermaLink="false">66f50fd328045a04f10cff45</guid><category><![CDATA[Maison Connectée]]></category><dc:creator>Bitdefender</dc:creator><pubDate>Fri, 20 Nov 2020 10:43:35 GMT</pubDate><media:content url="https://blogapp.bitdefender.com/hotforsecurity/content/images/wordpress/2021/05/security-265130_1920.jpg" medium="image"/><content:encoded><![CDATA[Un rapport de Consumer Watchdog a choisi Tesla comme un exemple de ce qu’un pirate peut faire. L’organisation a fourni une petite démonstration sur YouTube, mais a reçu principalement des commentaires négatifs de la part des utilisateurs, car elle n’offre pas vraiment de détails.


Les voitures modernes intègrent suffisamment de technologies connectées pour être considérées comme faisant partie intégrante de l’Internet of Things. Comme les maisons, les voitures ne sont pas devenues connectées du]]></content:encoded></item></channel>
        </rss>