{"id":78016,"date":"2019-08-21T14:28:17","date_gmt":"2019-08-21T14:28:17","guid":{"rendered":"https:\/\/\/cyberattaques-via-les-refrigerateurs\/"},"modified":"2019-08-21T14:28:17","modified_gmt":"2019-08-21T14:28:17","slug":"cyberattaques-via-les-refrigerateurs","status":"publish","type":"post","link":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/","title":{"rendered":"Cyberattaques via les r\u00e9frig\u00e9rateurs"},"content":{"rendered":"<p><span class=\"tlid-translation translation\" lang=\"fr\">L&rsquo;\u00e9lectronique embarqu\u00e9e int\u00e9gr\u00e9e \u00e0 l&rsquo;int\u00e9rieur des appareils m\u00e9nag\u00e9s constitue un voie d&rsquo;acc\u00e8s facile pour les cyberattaques. Cela s&rsquo;est d\u00e9j\u00e0 pass\u00e9. Selon Business Insider et Proofpoint, l&rsquo;un des premiers incidents li\u00e9s aux r\u00e9frig\u00e9rateurs s&rsquo;est produit fin 2013, lorsqu&rsquo;un r\u00e9seau de zombies bas\u00e9 sur des r\u00e9frig\u00e9rateurs a \u00e9t\u00e9 utilis\u00e9 pour attaquer des entreprises.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Certaines de ces attaques, telles que l\u2019infection des appareils m\u00e9nagers avec des logiciels malveillants de type botnet, n\u2019ont pas beaucoup d\u2019effet sur la s\u00e9curit\u00e9 de la famille. En fait, si un r\u00e9frig\u00e9rateur \u00abintelligent\u00bb est infect\u00e9 par un bot, le propri\u00e9taire risque en fait de ne rien remarquer de d&rsquo;anormal.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Cependant, les cyberattaques bas\u00e9es sur des appareils connect\u00e9s ne se limitent pas aux r\u00e9frig\u00e9rateurs &#8211; elles constituent rarement des incidents ponctuels. Presque tous les types d&rsquo;appareils peuvent \u00eatre pirat\u00e9s et utilis\u00e9s pour h\u00e9berger un botnet pouvant attaquer le Web. Selon Wired Magazine, un r\u00e9seau de zombies de chauffe-eau, de syst\u00e8mes de chauffage, de climatiseurs et d\u2019autres gros appareils \u00e9lectrom\u00e9nagers \u00e9nergivores pourrait s\u2019allumer en m\u00eame temps, cr\u00e9ant ainsi une \u00e9norme consommation \u00e9lectrique qui pourrait paralyser le r\u00e9seau \u00e9lectrique d&rsquo;un pays.<\/span><\/p>\n<p>&nbsp;<\/p>\n<figure class=\"image\"><img decoding=\"async\" alt=\"\" height=\"379\" data-src=\"https:\/\/eenews.cdnartwhere.eu\/sites\/default\/files\/images\/01-picture-library\/eenews\/2019\/2019-08-12-jh-sectigo1.jpg\" width=\"568\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 568px; --smush-placeholder-aspect-ratio: 568\/379;\" \/><figcaption>Un acteur malveillant ou un cybercriminel peut envoyer des messages infect\u00e9s \u00e0 un r\u00e9seau domestique ou d&rsquo;entreprise en ciblant divers appareils ou machines. Une fois infect\u00e9, cet appareil est sous le contr\u00f4le de l&rsquo;acteur malveillant et peut \u00eatre utilis\u00e9 pour envoyer des milliers de messages infect\u00e9s \u00e0 de nouvelles cibles dans le monde entier. Les botnets peuvent \u00e9galement envoyer des millions de messages factices \u00e0 une seule cible, ce qui la submerge et la met hors service.<br \/>\n&nbsp;<\/figcaption><\/figure>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Un bot,&nbsp; est tout simplement un ordinateur infect\u00e9. De nombreuses cyberattaques, comme les attaques des&nbsp;Malware Mirai et Dyn, infectent un r\u00e9seau d&rsquo;ordinateurs, y compris des appareils connect\u00e9s \u00abintelligents\u00bb tels que des appareils m\u00e9nagers, des cam\u00e9ras de s\u00e9curit\u00e9, des moniteurs pour b\u00e9b\u00e9, des commandes de climatisation \/ chauffage, des t\u00e9l\u00e9viseurs, etc. et en font des serveurs compromis. Ces serveurs compromis agissent alors en tant que n\u0153uds lors d&rsquo;une attaque et cr\u00e9ent ensemble un botnet. Ils peuvent participer \u00e0 diverses attaques coordonn\u00e9es, infecter d\u2019autres p\u00e9riph\u00e9riques et \u00e9tendre le r\u00e9seau de robots, ou participer \u00e0 des attaques par d\u00e9ni de service.<\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">En l&rsquo;absence de tout sympt\u00f4mes apparents, un r\u00e9frig\u00e9rateur pirat\u00e9 pourrait g\u00e9n\u00e9rer et envoyer des milliers d&rsquo;attaques chaque minute. En plus du fait que le propri\u00e9taire ou le chef d&rsquo;entreprise ne r\u00e9alise jamais ce qui se passe, ces attaques peuvent \u00eatre imparables \u00e0 moins que la machine elle-m\u00eame ne soit d\u00e9connect\u00e9e de sa connexion Web.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">De plus, le r\u00e9frig\u00e9rateur infect\u00e9 pourrait propager des logiciels malveillants de la cuisine aux t\u00e9l\u00e9viseurs \u00abintelligents\u00bb de la maison, aux r\u00e9seaux informatiques de la maison, \u00e0 d\u2019autres appareils intelligents de la maison et m\u00eame aux smartphones connect\u00e9s. Chaque cible pourrait \u00eatre transform\u00e9e en robots malveillants distribuant des millions de spams infect\u00e9s et de cyber-attaques.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Alors, comment pouvons-nous combattre cette menace?<\/p>\n<p>Malheureusement, les utilisateurs finaux n\u2019ont vraiment aucun pouvoir pour r\u00e9soudre ce probl\u00e8me. Il n\u2019ya probablement aucun moyen pour un propri\u00e9taire, un chef de bureau &#8211; ou m\u00eame un r\u00e9parateur de frigo exp\u00e9riment\u00e9 &#8211; de communiquer avec l&rsquo;\u00e9lectronique embarqu\u00e9e d\u2019un r\u00e9frig\u00e9rateur. Pas moyen d\u2019entrer dans le logiciel et le progiciel de l\u2019appareil pour identifier et tuer une infection. Toutefois, si le propri\u00e9taire soup\u00e7onne une infection, il peut d\u00e9brancher le r\u00e9frig\u00e9rateur de sa connexion Internet pour le rendre \u00e0 nouveau \u00abstupide\u00bb.<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">Il incombe aux fabricants d\u2019appareils de se prot\u00e9ger contre ces attaques. Alors, comment les fabricants combattent-ils ce type d&rsquo;attaque? Comment peuvent-ils s&rsquo;assurer que les appareils m\u00e9nagers dans les maisons et les bureaux ne sont pas infect\u00e9s pour causer le chaos?<\/span><\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">La s\u00e9curit\u00e9 commence lors du processus de conception du r\u00e9frig\u00e9rateur lui-m\u00eame, ainsi que lors du d\u00e9veloppement des divers composants \u00e9lectroniques et des surfaces de contr\u00f4le de l\u2019appareil. La plupart des fabricants d&rsquo;appareils \u00e9lectrom\u00e9nagers utilisent des sous-ensembles de commande fournis par un vaste r\u00e9seau de petits fabricants, parfois dot\u00e9s d&rsquo;une cha\u00eene d&rsquo;approvisionnement mondiale. Ces fournisseurs doivent s\u2019assurer que les puces et les sous-ensembles qu\u2019ils utilisent sont prot\u00e9g\u00e9s contre les piratages.<\/span><\/p>\n<hr \/>\n<p><span class=\"tlid-translation translation\" lang=\"fr\"><span title=\"\">Les fabricants d&rsquo;appareils peuvent utiliser deux pratiques de s\u00e9curit\u00e9 importantes:<\/span><\/span><br \/>\n&nbsp;<\/p>\n<ul>\n<li><span class=\"tlid-translation translation\" lang=\"fr\"><span title=\"\">Pare-feu int\u00e9gr\u00e9 avec prise en charge des listes noires et des listes blanches &#8211; Prot\u00e9gez les appareils et les composants \u00ab\u00a0edge\u00a0\u00bb contre les attaques en int\u00e9grant la technologie de pare-feu directement dans l&rsquo;appareil.<\/span> <span title=\"\">Un pare-feu int\u00e9gr\u00e9 peut examiner les messages entrants provenant du Web ou du r\u00e9seau domestique et, via une liste noire int\u00e9gr\u00e9e et r\u00e9guli\u00e8rement mise \u00e0 jour, rejeter ceux qui n&rsquo;ont pas \u00e9t\u00e9 d\u00e9j\u00e0 approuv\u00e9s.<\/span><\/span><\/li>\n<li><span class=\"tlid-translation translation\" lang=\"fr\"><span title=\"\">Mises \u00e0 jour et alertes \u00e0 distance s\u00e9curis\u00e9es &#8211; V\u00e9rifiez que le micrologiciel \u00e0 l&rsquo;int\u00e9rieur du p\u00e9riph\u00e9rique est authentifi\u00e9 et non modifi\u00e9 avant de permettre l&rsquo;installation de toute nouvelle mise \u00e0 jour du micrologiciel.<\/span> <span title=\"\">Les mises \u00e0 jour garantissent que les composants logiciels entrants n&rsquo;ont pas \u00e9t\u00e9 modifi\u00e9s et sont des modules de t\u00e9l\u00e9chargements de logiciels authentifi\u00e9s du fabricant de l&rsquo;appareil.<\/span><\/span><\/li>\n<\/ul>\n<figure class=\"image\" style=\"float:left\"><img decoding=\"async\" alt=\"\" height=\"350\" data-src=\"https:\/\/eenews.cdnartwhere.eu\/sites\/default\/files\/images\/01-picture-library\/eenews\/2019\/2019-08-12-jh-sectigo2.jpg\" width=\"350\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 350px; --smush-placeholder-aspect-ratio: 350\/350;\" \/><figcaption>Le gestionnaire IoT de Sectigo verrouille les appareils domestiques<br \/>\net les prot\u00e8ge contre cyberattaques.<br \/>\n&nbsp;<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p><span class=\"tlid-translation translation\" lang=\"fr\">La plupart des des fabricants d\u2019appareils de grande consommation ont entendu parler du potentiel d\u2019attaques sur les appareils intelligents tels que les serrures de porte, les moniteurs pour b\u00e9b\u00e9 et les thermostats domestiques, mais cette prise de conscience des risques doit s\u2019\u00e9tendre \u00e0 tous les types de syst\u00e8mes connect\u00e9s, y compris les appareils domestiques. Un r\u00e9frig\u00e9rateur infect\u00e9 qui envoie des logiciels malveillants n\u2019est pas simplement une histoire amusante. Ces syst\u00e8mes ont d\u00e9j\u00e0 \u00e9t\u00e9 attaqu\u00e9s et utilis\u00e9s pour propager des logiciels malveillants. Assurer la s\u00e9curit\u00e9 de ces appareils est n\u00e9cessaire pour prot\u00e9ger le r\u00e9seau domestique, ralentir la propagation des logiciels malveillants et m\u00eame prot\u00e9ger les num\u00e9ros de carte de cr\u00e9dit ou d\u2019autres donn\u00e9es personnelles stock\u00e9es dans les appareils intelligents \u00e0 la maison.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00e0 propos de l&rsquo;auteur:<\/strong><\/p>\n<p>Alan Grau est VP de l&rsquo; IoT, de la soci\u00e9t\u00e9 de solutions embarqu\u00e9es Sectigo &#8211; <a href=\"http:\/\/www.sectigo.com\/\">www.sectigo.com<\/a><\/p>\n<p>\u00e0 lire \u00e9galement:<\/p>\n<p><a href=\"https:\/\/www.electronique-eci.com\/news\/cyberattaques-simulees-sur-un-plc-securise-siemens-simatic-s7\">Cyberattaques simul\u00e9es sur un PLC s\u00e9curis\u00e9 Siemens Simatic S7<\/a><\/p>\n<p><a href=\"https:\/\/www.electronique-eci.com\/news\/comment-can-peut-offrir-une-cybersecurite-sans-cryptage\">Comment CAN peut offrir une cybers\u00e9curit\u00e9 sans cryptage<\/a><\/p>\n<p><a href=\"https:\/\/www.electronique-eci.com\/news\/microcontroleurs-32-bits-en-tres-petits-boitiers\">Microcontr\u00f4leurs 32 bits en tr\u00e8s petits bo\u00eetiers<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les domiciles et les entreprises du monde entier sont vuln\u00e9rables aux cyberattaques de cybercriminels et d\u2019autres acteurs mal-intentionn\u00e9s &#8211; et pas seulement par le biais de leurs r\u00e9seaux informatiques.<\/p>\n","protected":false},"author":22,"featured_media":78017,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[883],"tags":[893,917],"domains":[47],"ppma_author":[1149],"class_list":["post-78016","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologies","tag-authentication-encryption-fr","tag-software-embedded-tools-fr","domains-electronique-eci"],"acf":[],"yoast_head":"<title>Cyberattaques via les r\u00e9frig\u00e9rateurs ...<\/title>\n<meta name=\"description\" content=\"Les domiciles et les entreprises du monde entier sont vuln\u00e9rables aux cyberattaques de cybercriminels et d\u2019autres acteurs mal-intentionn\u00e9s - et pas...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/78016\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberattaques via les r\u00e9frig\u00e9rateurs\" \/>\n<meta property=\"og:description\" content=\"Les domiciles et les entreprises du monde entier sont vuln\u00e9rables aux cyberattaques de cybercriminels et d\u2019autres acteurs mal-intentionn\u00e9s - et pas seulement par le biais de leurs r\u00e9seaux informatiques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/78016\/\" \/>\n<meta property=\"og:site_name\" content=\"EENewsEurope\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-21T14:28:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/2019-08-12-jh-sectigo1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"568\" \/>\n\t<meta property=\"og:image:height\" content=\"379\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eeNews Europe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"eeNews Europe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/\"},\"author\":{\"name\":\"eeNews Europe\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4\"},\"headline\":\"Cyberattaques via les r\u00e9frig\u00e9rateurs\",\"datePublished\":\"2019-08-21T14:28:17+00:00\",\"dateModified\":\"2019-08-21T14:28:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/\"},\"wordCount\":1173,\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"keywords\":[\"Authentication &amp; Encryption\",\"Software &amp; Embedded tools\"],\"articleSection\":[\"Technologies\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/\",\"name\":\"Cyberattaques via les r\u00e9frig\u00e9rateurs -\",\"isPartOf\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\"},\"datePublished\":\"2019-08-21T14:28:17+00:00\",\"dateModified\":\"2019-08-21T14:28:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ecinews.fr\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberattaques via les r\u00e9frig\u00e9rateurs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#website\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"name\":\"EENewsEurope\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#organization\",\"name\":\"EENewsEurope\",\"url\":\"https:\/\/www.ecinews.fr\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"contentUrl\":\"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg\",\"width\":283,\"height\":113,\"caption\":\"EENewsEurope\"},\"image\":{\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4\",\"name\":\"eeNews Europe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/fae8f0cb15861c4ae0ed4872e2c9fc22\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g\",\"caption\":\"eeNews Europe\"}}]}<\/script>","yoast_head_json":{"title":"Cyberattaques via les r\u00e9frig\u00e9rateurs ...","description":"Les domiciles et les entreprises du monde entier sont vuln\u00e9rables aux cyberattaques de cybercriminels et d\u2019autres acteurs mal-intentionn\u00e9s - et pas...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/78016\/","og_locale":"fr_FR","og_type":"article","og_title":"Cyberattaques via les r\u00e9frig\u00e9rateurs","og_description":"Les domiciles et les entreprises du monde entier sont vuln\u00e9rables aux cyberattaques de cybercriminels et d\u2019autres acteurs mal-intentionn\u00e9s - et pas seulement par le biais de leurs r\u00e9seaux informatiques.","og_url":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/78016\/","og_site_name":"EENewsEurope","article_published_time":"2019-08-21T14:28:17+00:00","og_image":[{"width":568,"height":379,"url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/import\/default\/files\/sites\/default\/files\/images\/2019-08-12-jh-sectigo1.jpg","type":"image\/jpeg"}],"author":"eeNews Europe","twitter_card":"summary_large_image","twitter_misc":{"Written by":"eeNews Europe","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/#article","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/"},"author":{"name":"eeNews Europe","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4"},"headline":"Cyberattaques via les r\u00e9frig\u00e9rateurs","datePublished":"2019-08-21T14:28:17+00:00","dateModified":"2019-08-21T14:28:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/"},"wordCount":1173,"publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"keywords":["Authentication &amp; Encryption","Software &amp; Embedded tools"],"articleSection":["Technologies"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/","url":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/","name":"Cyberattaques via les r\u00e9frig\u00e9rateurs -","isPartOf":{"@id":"https:\/\/www.ecinews.fr\/fr\/#website"},"datePublished":"2019-08-21T14:28:17+00:00","dateModified":"2019-08-21T14:28:17+00:00","breadcrumb":{"@id":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecinews.fr\/fr\/cyberattaques-via-les-refrigerateurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ecinews.fr\/fr\/"},{"@type":"ListItem","position":2,"name":"Cyberattaques via les r\u00e9frig\u00e9rateurs"}]},{"@type":"WebSite","@id":"https:\/\/www.ecinews.fr\/fr\/#website","url":"https:\/\/www.ecinews.fr\/fr\/","name":"EENewsEurope","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.ecinews.fr\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecinews.fr\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ecinews.fr\/fr\/#organization","name":"EENewsEurope","url":"https:\/\/www.ecinews.fr\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","contentUrl":"https:\/\/www.ecinews.fr\/wp-content\/uploads\/2022\/02\/logo-1.jpg","width":283,"height":113,"caption":"EENewsEurope"},"image":{"@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/9eff4051fa9dac8230052de45e32b0f4","name":"eeNews Europe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ecinews.fr\/fr\/#\/schema\/person\/image\/fae8f0cb15861c4ae0ed4872e2c9fc22","url":"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g","caption":"eeNews Europe"}}]}},"authors":[{"term_id":1149,"user_id":22,"is_guest":0,"slug":"eenews-europe","display_name":"eeNews Europe","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/5081509054e28b04ecd976976e723ce0?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/78016"}],"collection":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/comments?post=78016"}],"version-history":[{"count":0,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/posts\/78016\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media\/78017"}],"wp:attachment":[{"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/media?parent=78016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/categories?post=78016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/tags?post=78016"},{"taxonomy":"domains","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/domains?post=78016"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.ecinews.fr\/fr\/wp-json\/wp\/v2\/ppma_author?post=78016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}