Want to create interactive content? It’s easy in Genially!
objets connectés
douglasgaume
Created on May 26, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Modern Presentation
View
Relaxing Presentation
Transcript
objet connecté, la fin de notre vie privée ?!
eTHAN-lOUIS dOUGLAS
-SOMMAIRE
1. un objet connecté, c'est quoi ?
2. L'avenir des objets connectés
3. Les dangers
4. Comment se proteger ?
5. Conclusion
Return
définition
Afin de définir ces objets de manière concrète, on peut dire qu'un objet connecté est un objet (qu'il soit dans l'écosystème ou non) sur lequel sont ajoutés des éléments électroniques pour qu'ils puissent communiquer avec un autre appareil également connecté. La méthode de communication habituelle consiste à envoyer des instructions ou des informations d'un smartphone ou d'une tablette à un appareil tiers via le réseau. Le terminal connecté peut déclencher l'opération après avoir reçu ces données sans attendre la confirmation manuelle.
Dans la recherche actuelle, Strategy Analytics a étudié les objets connectés à Internet (Internet of Things-IoT), et on estime que le nombre dans le monde est de 22 milliards. Dans cette estimation, l'entreprise a tout compté: smartphones, haut-parleurs, téléviseurs, montres, tablettes, ordinateurs portables, ordinateurs de bureau, etc. Si le domaine professionnel reste le domaine le plus important (plus de 50%), alors du fait du développement de la domotique, la maison en réseau connaîtra la plus forte croissance. Cependant, pour les revenus de ce secteur, notamment pour les prestataires de services, ses conclusions sont encore incertaines.
l'avenir des objets connectés
Return
Return
les dangers
Le développement des objets connectés expose principalement les consommateurs à deux types de risques : l'utilisation commerciale des données personnelles et les atteintes à la vie privée : une des conséquences de ce monde de réseau et de communication est que nous laissons de plus en plus de traces numériques. l’utilisation commerciale des données personnelles et les atteintes à la vie privée : une des conséquences de ce monde de réseau et de communication est que nous laissons de plus en plus de traces numériques. Au-delà des progrès technologiques, il s’agit désormais de parvenir à garantir l’anonymat des données collectées par ces appareils ; le piratage : dès lors que se connecter à internet devient une fonction intégrante d’objets du quotidien, les concepteurs de ces équipements doivent faire face aux risques de « cyber » attaque
Avant l’achat d’un objet connecté, informez-vous sur ses caractéristiques, son fonctionnement, ses interactions avec les autres appareils électroniques et, le cas échéant, sur les précautions à prendre. Après l’achat, sécurisez bien la connexion aux autres appareils communicants, en procédant régulièrement aux mises à jour de sécurité et mises à jour logicielles. L’idée est de limiter les vulnérabilités connues qui pourraient être exploitées par des personnes ou des organisations malveillantes. Autre conseil de bon sens, qui vaut pour la plupart des équipements informatiques : changez fréquemment le nom et le mot de passe par défaut de chaque objet connecté. Pour finir, limitez l’accès de l’objet connecté aux autres appareils électroniques ou informatiques. Par exemple, si vous avez une TV connectée, vous devrez vous assurer de modifier le mot de passe par défaut et choisir un réseau personnel, sécurisé, avec une clé de protection adéquate pour le Wifi et le routeur. Même chose pour les mots de passe des services et sites internet. Il faut éviter la redondance et utiliser des mots de passe robustes (mélangeant des majuscules et des minuscules, des chiffres et des caractères spéciaux (%, #, :, $, *). N’oubliez pas de restreindre l’accès à votre réseau personnel et d’isoler son accès à internet des autres éléments connectés au réseau (il n’est pas vraiment nécessaire que votre imprimante soit connectée à votre TV, par exemple). Sachez enfin que la principale faille qu'exploitent les pirates est encore trop souvent l'absence de vigilance des utilisateurs. Beaucoup n'ont pas conscience des risques et n'utilisent pas de mots de passe pour protéger l'accès à distance de leurs équipements, ou se contentent de laisser les identifiants par défaut fournis par les fabricants. Vous êtes acteurs de votre sécurité !
Return
Avant l’achat d’un objet connecté, informez-vous sur ses caractéristiques, son fonctionnement, ses interactions avec les autres appareils électroniques et, le cas échéant, sur les précautions à prendre. Après l’achat, sécurisez bien la connexion aux autres appareils communicants, en procédant régulièrement aux mises à jour de sécurité et mises à jour logicielles. L’idée est de limiter les vulnérabilités connues qui pourraient être exploitées par des personnes ou des organisations malveillantes. Autre conseil de bon sens, qui vaut pour la plupart des équipements informatiques : changez fréquemment le nom et le mot de passe par défaut de chaque objet connecté. Pour finir, limitez l’accès de l’objet connecté aux autres appareils électroniques ou informatiques. Par exemple, si vous avez une TV connectée, vous devrez vous assurer de modifier le mot de passe par défaut et choisir un réseau personnel, sécurisé, avec une clé de protection adéquate pour le Wifi et le routeur. Même chose pour les mots de passe des services et sites internet. Il faut éviter la redondance et utiliser des mots de passe robustes (mélangeant des majuscules et des minuscules, des chiffres et des caractères spéciaux (%, #, :, $, *). N’oubliez pas de restreindre l’accès à votre réseau personnel et d’isoler son accès à internet des autres éléments connectés au réseau (il n’est pas vraiment nécessaire que votre imprimante soit connectée à votre TV, par exemple). Sachez enfin que la principale faille qu'exploitent les pirates est encore trop souvent l'absence de vigilance des utilisateurs. Beaucoup n'ont pas conscience des risques et n'utilisent pas de mots de passe pour protéger l'accès à distance de leurs équipements, ou se contentent de laisser les identifiants par défaut fournis par les fabricants. Vous êtes acteurs de votre sécurité !
conclusion
- Pour conclure, les objets connectés sont devenus des objets indispensables dans notre vie. En effet, l’utilisation de ces objets devient de plus en plus importante et on en utilise donc de plus en plus. Face à cela, les entreprises doivent suivre les besoins des populations et créer de plus en plus de ces objets.
- Mais l’utilisation de ceux-ci n’est pas sans risque et il faut se protéger sous peine d’etre attaqué et donc de délivrer aux autres sa vie privé