00:00Un couple se réveille à cause d'un bruit étrange dans le babyphone.
00:04Il transpire.
00:05Le thermostat est à fond.
00:07L'homme essaie d'ouvrir la porte !
00:09Erreur !
00:10La femme prend son téléphone.
00:12Mais le nom du wifi a changé.
00:14Puis, la télé s'allume toute seule, avec ce message.
00:17Payez, sinon vous ne sortirez pas de chez vous.
00:21Voilà le piratage de Maisons Connectées.
00:24En gros, quelqu'un entre chez vous par Internet, pas par la porte.
00:28Il vise votre wifi, vos caméras, même votre pritez-à-air.
00:33Une fois dedans, il peut enregistrer vos conversations privées,
00:38accéder à vos données bancaires et espionner vos enfants.
00:42Et pas besoin d'être près de vous.
00:44Ça peut être votre ex juste en face.
00:47Ou un parfait inconnu à l'autre bout du monde.
00:50Et ça devient plus simple, car le nombre d'objets connectés explose.
00:54Il pourrait atteindre 39 milliards vers 2030.
01:00Donc non, ce n'est pas un délire façon Black Mirror.
01:03Ça arrive déjà.
01:06Fin 2025, en Corée du Sud,
01:09plus de 120 000 caméras domestiques ont été piratées.
01:12Par caméras domestiques,
01:14je parle de ces petites caméras bon marché
01:16qu'on achète pour surveiller enfants ou animaux.
01:20Les pirates n'ont rien utilisé de très sophistiqués.
01:23Ils ont juste deviné des mots de passe faibles,
01:26récupéré des vidéos privées,
01:28puis constitué une énorme collection d'images personnelles
01:31revendues à l'étranger.
01:33Et ils ont fait fortune avec ça.
01:36Quatre suspects ont été arrêtés dans cette affaire,
01:39mais beaucoup d'autres font pareil.
01:42Et vous pourriez être leur prochaine cible.
01:46Une étude britannique a montré qu'une maison connectée
01:49pouvait subir jusqu'à 12 000 tentatives de piratage
01:52en une seule semaine.
01:54Cette estimation venait de l'association Witch en 2021.
01:59Ils ont créé une fausse maison connectée,
02:02remplie d'appareils réels que les gens achètent.
02:05Téléviseurs, thermostat, sécurité connectée,
02:08même une bouilloire intelligente.
02:10Puis, ils ont tout branché à Internet.
02:15Ensuite, les tentatives d'intrusion ont déferlées.
02:19À un moment, ils voyaient 14 attaques par heure.
02:22Et l'une d'elles a vraiment réussi.
02:27Quelqu'un a pris une caméra
02:28et tenté d'espionner la maison ?
02:31Heureusement, ce n'était qu'un test.
02:33Mais voici ce qui les a surpris.
02:36Les caméras n'étaient pas la cible principale.
02:38À votre avis, les pirates visaient quoi ?
02:41Les téléconnectés ?
02:42Les assistants vocaux ?
02:44Non !
02:45Une imprimante !
02:47Je parlais que vous n'y aviez même pas pensé.
02:50Et c'est exactement pour ça que les pirates les adorent.
02:53Beaucoup de ces appareils sont mal protégés.
02:57Port réseau ouvert.
02:59Mot de passe par défaut, jamais changé.
03:03Une fois dans l'imprimante,
03:05ils peuvent parfois atteindre d'autres appareils du même réseau.
03:08Ils peuvent aussi consulter des copies de documents,
03:12ralentir le Wi-Fi
03:13ou lancer des impressions bizarres non demandées.
03:17Si une imprimante peut devenir une cible,
03:20imaginez le reste de la maison !
03:22Chaque gadget connecté peut servir de porte d'entrée
03:26et les pirates deviennent plus audacieux,
03:28plus sournois.
03:29En 2014, dans l'Ohio,
03:32un couple s'est réveillé en pleine nuit
03:34en entendant un homme crier
03:36« Léveille-toi bébé ! »
03:38dans le babyphone de leur fille.
03:40« Glissant, non ? »
03:42Puis, en 2019,
03:44une scène similaire est arrivée à un couple de Chicago.
03:47Ils ont raconté avoir eu le sang glacé
03:49en entendant une voix grave d'homme
03:51sortir de la chambre de leur fils de 7 mois.
03:55Quelqu'un avait aussi piraté leur babyphone.
03:58Mais cette fois,
03:59il est allé plus loin.
04:00Il a aussi trafiqué le thermostat
04:02et l'a réglé sur 32 degrés Celsius.
04:06Mais quelque chose d'encore plus étrange
04:09s'est produit en 2016.
04:11Des pirates ont pénétré le système de chauffage
04:14de deux immeubles à La Pen Ranta,
04:16en Finlande.
04:17Ils ont coupé le chauffage des habitants
04:19alors qu'ils faisaient sous zéro dehors.
04:21Les gens grelottaient.
04:23Au final,
04:24il a fallu déconnecter les systèmes connectés d'Internet
04:27pour remettre le chauffage.
04:30S'attaquer à des thermostats
04:31semble absurde, non ?
04:33Qu'est-ce qu'ils y gagnent au juste ?
04:35En fait,
04:36leur but n'est pas seulement
04:38de vous faire geler ou transpirer.
04:40La plupart du temps,
04:41ils veulent savoir si vous êtes chez vous ou non.
04:44Vous voyez,
04:45ils ne visent pas que les gadgets chers.
04:49Ils chassent surtout les cibles faciles.
04:51Plus la sécurité d'un appareil est faible,
04:54plus il est simple à pirater.
04:56Les experts estiment
04:57que plus de 90% des tentatives
05:00de contrôle d'objets connectés
05:01ont un seul but,
05:02les ajouter à Mirai.
05:04Mirai est un botnet
05:06qui repère les appareils mal sécurisés,
05:09routeurs,
05:09caméras sans fil,
05:11imprimantes connectées,
05:12dès qu'ils arrivent en ligne.
05:14Ils forcent les mots de passe faibles,
05:16installent un cheval de Troie,
05:17puis enrôlent l'appareil dans le botnet.
05:21Ensuite,
05:21l'appareil infecté
05:22peut servir d'outil de piratage puissant.
05:26C'est ce qui a mené
05:27aux gros incidents de 2016,
05:30quand une cyberattaque majeure
05:32a perturbé Internet en Europe
05:34et aux Etats-Unis.
05:35Elle a mis hors service
05:37de très grands sites
05:38comme Pinterest,
05:39Amazon et Twitter,
05:41devenus X.
05:43À ce stade,
05:44je sais,
05:45ça fait assez peur.
05:46Des milliers de tentatives
05:48contre des maisons connectées.
05:49Et même votre imprimante
05:51est sur la liste ?
05:52Mais quelles sont les chances
05:54qu'on pirate votre maison ?
05:56Soyons honnêtes,
05:58c'est possible,
05:59mais le piratage complet
06:00d'une maison
06:01reste assez rare.
06:02Et quand ça arrive,
06:04c'est souvent parce que
06:05quelqu'un a négligé
06:06ses mots de passe.
06:08Le même partout.
06:09Ou des alertes,
06:10mots de passe divulgués,
06:12ignorés,
06:12après une grosse fuite de données.
06:15Dans l'affaire sud-coréenne
06:17dont je parlais,
06:18la plupart des cas
06:19venaient de mots de passe faibles,
06:21parfois même partagés
06:22avec des inconnus.
06:24Et dans l'affaire de Chicago,
06:25le mot de passe du babyphone
06:27avait déjà fuité.
06:28Il était déjà
06:29dans d'anciennes fuites
06:30d'autres sites.
06:33Rappelez-vous,
06:34la plupart des pirates
06:35ne tournent pas
06:36dans votre quartier
06:37avec des gadgets louches
06:38pour scanner
06:38les maisons vulnérables.
06:41Le Wi-Fi
06:42ne porte généralement
06:43pas assez loin
06:44pour que ce soit efficace.
06:45Et l'effort serait énorme
06:47pour un gain très faible.
06:49Franchement,
06:50quelqu'un qui veut
06:51cambrioler votre maison
06:52ne va pas acheter
06:53du matériel spécial
06:54pour pirater d'abord
06:55votre serrure connectée.
06:58La méthode Low-Tech
07:00est plus simple
07:00et plus réaliste.
07:02Donc,
07:03inutile de paniquer.
07:04Les marques sérieuses
07:06de serrure connectée,
07:07de systèmes de sécurité
07:08et d'autres appareils
07:10publient souvent
07:11des mises à jour,
07:12même contre
07:13les nouvelles menaces.
07:14Mais les experts
07:15disent aussi
07:16que nous avons notre rôle.
07:17Tout se résume à une chose,
07:19ne soyez pas
07:20une cible facile.
07:22Beaucoup de piratage
07:23de maisons connectées
07:24arrivent parce que les gens
07:26sautent les règles de base
07:27qui auraient bloqué l'attaque.
07:29Donc,
07:30commencez par les mots de passe.
07:32Choisissez-en de fort
07:33et unique
07:34pour chaque compte
07:35et appareil.
07:35Puis,
07:36activez l'authentification
07:37à deux facteurs
07:38ou multi-facteurs.
07:40Oui,
07:41je sais,
07:41c'est pénible,
07:42mais c'est plus sûr.
07:44Ainsi,
07:45même si quelqu'un
07:46récupère votre mot de passe,
07:47il lui manque encore
07:48votre deuxième validation.
07:51Ensuite,
07:52verrouillez votre Wi-Fi.
07:53Si vous venez
07:54d'installer un routeur,
07:55changez tout de suite
07:56le mot de passe par défaut.
07:59Sinon,
08:00votre réseau sans fil
08:01peut rester grand ouvert.
08:02Vous pouvez aussi
08:04créer un réseau Wi-Fi
08:05séparé
08:05pour vos objets connectés.
08:07Gardez le Wi-Fi principal
08:09pour vos appareils personnels.
08:10Téléphone,
08:11ordinateur,
08:12tablette.
08:13Puis,
08:14mettez tous les appareils connectés
08:15sur le second réseau.
08:16Aspirateur robot,
08:18babyphone
08:18et bien sûr,
08:20le boss final,
08:21les imprimantes.
08:23Dernière chose,
08:24avant d'acheter
08:25un appareil connecté,
08:26vérifiez vite la marque.
08:28Assurez-vous
08:29qu'elle est vraiment connue
08:30pour sa sécurité
08:31et sa fiabilité.
08:33Voilà !
08:34Avec ces gestes,
08:35vos appareils connectés
08:36ne seront plus
08:37une cible facile.
08:38Votre maison sera
08:39aussi sûre que nécessaire.
08:41En tout cas,
08:42c'est l'avis des experts.
08:43Faisons leur confiance !
Comments