Les vulnérabilités critiques dans les appareils connectés