Skip to playerSkip to main content
  • 12 hours ago
La technologie de votre maison intelligente est là pour vous faciliter la vie, mais attention ! Les appareils connectés, bien que pratiques, peuvent aussi présenter des risques si leur sécurité n'est pas optimale. Des caméras vulnérables aux serrures peu fiables, chaque gadget peut devenir une porte d'entrée pour les imprévus. Même les assistants vocaux et les prises intelligentes peuvent être affectés par des failles de sécurité. Ne laissez pas votre confort vous faire oublier les signaux d'alerte. Découvrez comment protéger votre maison intelligente et éviter les mauvaises surprises dans cette vidéo captivante !

Category

😹
Fun
Transcript
00:00Un couple se réveille à cause d'un bruit étrange dans le babyphone.
00:04Il transpire.
00:05Le thermostat est à fond.
00:07L'homme essaie d'ouvrir la porte !
00:09Erreur !
00:10La femme prend son téléphone.
00:12Mais le nom du wifi a changé.
00:14Puis, la télé s'allume toute seule, avec ce message.
00:17Payez, sinon vous ne sortirez pas de chez vous.
00:21Voilà le piratage de Maisons Connectées.
00:24En gros, quelqu'un entre chez vous par Internet, pas par la porte.
00:28Il vise votre wifi, vos caméras, même votre pritez-à-air.
00:33Une fois dedans, il peut enregistrer vos conversations privées,
00:38accéder à vos données bancaires et espionner vos enfants.
00:42Et pas besoin d'être près de vous.
00:44Ça peut être votre ex juste en face.
00:47Ou un parfait inconnu à l'autre bout du monde.
00:50Et ça devient plus simple, car le nombre d'objets connectés explose.
00:54Il pourrait atteindre 39 milliards vers 2030.
01:00Donc non, ce n'est pas un délire façon Black Mirror.
01:03Ça arrive déjà.
01:06Fin 2025, en Corée du Sud,
01:09plus de 120 000 caméras domestiques ont été piratées.
01:12Par caméras domestiques,
01:14je parle de ces petites caméras bon marché
01:16qu'on achète pour surveiller enfants ou animaux.
01:20Les pirates n'ont rien utilisé de très sophistiqués.
01:23Ils ont juste deviné des mots de passe faibles,
01:26récupéré des vidéos privées,
01:28puis constitué une énorme collection d'images personnelles
01:31revendues à l'étranger.
01:33Et ils ont fait fortune avec ça.
01:36Quatre suspects ont été arrêtés dans cette affaire,
01:39mais beaucoup d'autres font pareil.
01:42Et vous pourriez être leur prochaine cible.
01:46Une étude britannique a montré qu'une maison connectée
01:49pouvait subir jusqu'à 12 000 tentatives de piratage
01:52en une seule semaine.
01:54Cette estimation venait de l'association Witch en 2021.
01:59Ils ont créé une fausse maison connectée,
02:02remplie d'appareils réels que les gens achètent.
02:05Téléviseurs, thermostat, sécurité connectée,
02:08même une bouilloire intelligente.
02:10Puis, ils ont tout branché à Internet.
02:15Ensuite, les tentatives d'intrusion ont déferlées.
02:19À un moment, ils voyaient 14 attaques par heure.
02:22Et l'une d'elles a vraiment réussi.
02:27Quelqu'un a pris une caméra
02:28et tenté d'espionner la maison ?
02:31Heureusement, ce n'était qu'un test.
02:33Mais voici ce qui les a surpris.
02:36Les caméras n'étaient pas la cible principale.
02:38À votre avis, les pirates visaient quoi ?
02:41Les téléconnectés ?
02:42Les assistants vocaux ?
02:44Non !
02:45Une imprimante !
02:47Je parlais que vous n'y aviez même pas pensé.
02:50Et c'est exactement pour ça que les pirates les adorent.
02:53Beaucoup de ces appareils sont mal protégés.
02:57Port réseau ouvert.
02:59Mot de passe par défaut, jamais changé.
03:03Une fois dans l'imprimante,
03:05ils peuvent parfois atteindre d'autres appareils du même réseau.
03:08Ils peuvent aussi consulter des copies de documents,
03:12ralentir le Wi-Fi
03:13ou lancer des impressions bizarres non demandées.
03:17Si une imprimante peut devenir une cible,
03:20imaginez le reste de la maison !
03:22Chaque gadget connecté peut servir de porte d'entrée
03:26et les pirates deviennent plus audacieux,
03:28plus sournois.
03:29En 2014, dans l'Ohio,
03:32un couple s'est réveillé en pleine nuit
03:34en entendant un homme crier
03:36« Léveille-toi bébé ! »
03:38dans le babyphone de leur fille.
03:40« Glissant, non ? »
03:42Puis, en 2019,
03:44une scène similaire est arrivée à un couple de Chicago.
03:47Ils ont raconté avoir eu le sang glacé
03:49en entendant une voix grave d'homme
03:51sortir de la chambre de leur fils de 7 mois.
03:55Quelqu'un avait aussi piraté leur babyphone.
03:58Mais cette fois,
03:59il est allé plus loin.
04:00Il a aussi trafiqué le thermostat
04:02et l'a réglé sur 32 degrés Celsius.
04:06Mais quelque chose d'encore plus étrange
04:09s'est produit en 2016.
04:11Des pirates ont pénétré le système de chauffage
04:14de deux immeubles à La Pen Ranta,
04:16en Finlande.
04:17Ils ont coupé le chauffage des habitants
04:19alors qu'ils faisaient sous zéro dehors.
04:21Les gens grelottaient.
04:23Au final,
04:24il a fallu déconnecter les systèmes connectés d'Internet
04:27pour remettre le chauffage.
04:30S'attaquer à des thermostats
04:31semble absurde, non ?
04:33Qu'est-ce qu'ils y gagnent au juste ?
04:35En fait,
04:36leur but n'est pas seulement
04:38de vous faire geler ou transpirer.
04:40La plupart du temps,
04:41ils veulent savoir si vous êtes chez vous ou non.
04:44Vous voyez,
04:45ils ne visent pas que les gadgets chers.
04:49Ils chassent surtout les cibles faciles.
04:51Plus la sécurité d'un appareil est faible,
04:54plus il est simple à pirater.
04:56Les experts estiment
04:57que plus de 90% des tentatives
05:00de contrôle d'objets connectés
05:01ont un seul but,
05:02les ajouter à Mirai.
05:04Mirai est un botnet
05:06qui repère les appareils mal sécurisés,
05:09routeurs,
05:09caméras sans fil,
05:11imprimantes connectées,
05:12dès qu'ils arrivent en ligne.
05:14Ils forcent les mots de passe faibles,
05:16installent un cheval de Troie,
05:17puis enrôlent l'appareil dans le botnet.
05:21Ensuite,
05:21l'appareil infecté
05:22peut servir d'outil de piratage puissant.
05:26C'est ce qui a mené
05:27aux gros incidents de 2016,
05:30quand une cyberattaque majeure
05:32a perturbé Internet en Europe
05:34et aux Etats-Unis.
05:35Elle a mis hors service
05:37de très grands sites
05:38comme Pinterest,
05:39Amazon et Twitter,
05:41devenus X.
05:43À ce stade,
05:44je sais,
05:45ça fait assez peur.
05:46Des milliers de tentatives
05:48contre des maisons connectées.
05:49Et même votre imprimante
05:51est sur la liste ?
05:52Mais quelles sont les chances
05:54qu'on pirate votre maison ?
05:56Soyons honnêtes,
05:58c'est possible,
05:59mais le piratage complet
06:00d'une maison
06:01reste assez rare.
06:02Et quand ça arrive,
06:04c'est souvent parce que
06:05quelqu'un a négligé
06:06ses mots de passe.
06:08Le même partout.
06:09Ou des alertes,
06:10mots de passe divulgués,
06:12ignorés,
06:12après une grosse fuite de données.
06:15Dans l'affaire sud-coréenne
06:17dont je parlais,
06:18la plupart des cas
06:19venaient de mots de passe faibles,
06:21parfois même partagés
06:22avec des inconnus.
06:24Et dans l'affaire de Chicago,
06:25le mot de passe du babyphone
06:27avait déjà fuité.
06:28Il était déjà
06:29dans d'anciennes fuites
06:30d'autres sites.
06:33Rappelez-vous,
06:34la plupart des pirates
06:35ne tournent pas
06:36dans votre quartier
06:37avec des gadgets louches
06:38pour scanner
06:38les maisons vulnérables.
06:41Le Wi-Fi
06:42ne porte généralement
06:43pas assez loin
06:44pour que ce soit efficace.
06:45Et l'effort serait énorme
06:47pour un gain très faible.
06:49Franchement,
06:50quelqu'un qui veut
06:51cambrioler votre maison
06:52ne va pas acheter
06:53du matériel spécial
06:54pour pirater d'abord
06:55votre serrure connectée.
06:58La méthode Low-Tech
07:00est plus simple
07:00et plus réaliste.
07:02Donc,
07:03inutile de paniquer.
07:04Les marques sérieuses
07:06de serrure connectée,
07:07de systèmes de sécurité
07:08et d'autres appareils
07:10publient souvent
07:11des mises à jour,
07:12même contre
07:13les nouvelles menaces.
07:14Mais les experts
07:15disent aussi
07:16que nous avons notre rôle.
07:17Tout se résume à une chose,
07:19ne soyez pas
07:20une cible facile.
07:22Beaucoup de piratage
07:23de maisons connectées
07:24arrivent parce que les gens
07:26sautent les règles de base
07:27qui auraient bloqué l'attaque.
07:29Donc,
07:30commencez par les mots de passe.
07:32Choisissez-en de fort
07:33et unique
07:34pour chaque compte
07:35et appareil.
07:35Puis,
07:36activez l'authentification
07:37à deux facteurs
07:38ou multi-facteurs.
07:40Oui,
07:41je sais,
07:41c'est pénible,
07:42mais c'est plus sûr.
07:44Ainsi,
07:45même si quelqu'un
07:46récupère votre mot de passe,
07:47il lui manque encore
07:48votre deuxième validation.
07:51Ensuite,
07:52verrouillez votre Wi-Fi.
07:53Si vous venez
07:54d'installer un routeur,
07:55changez tout de suite
07:56le mot de passe par défaut.
07:59Sinon,
08:00votre réseau sans fil
08:01peut rester grand ouvert.
08:02Vous pouvez aussi
08:04créer un réseau Wi-Fi
08:05séparé
08:05pour vos objets connectés.
08:07Gardez le Wi-Fi principal
08:09pour vos appareils personnels.
08:10Téléphone,
08:11ordinateur,
08:12tablette.
08:13Puis,
08:14mettez tous les appareils connectés
08:15sur le second réseau.
08:16Aspirateur robot,
08:18babyphone
08:18et bien sûr,
08:20le boss final,
08:21les imprimantes.
08:23Dernière chose,
08:24avant d'acheter
08:25un appareil connecté,
08:26vérifiez vite la marque.
08:28Assurez-vous
08:29qu'elle est vraiment connue
08:30pour sa sécurité
08:31et sa fiabilité.
08:33Voilà !
08:34Avec ces gestes,
08:35vos appareils connectés
08:36ne seront plus
08:37une cible facile.
08:38Votre maison sera
08:39aussi sûre que nécessaire.
08:41En tout cas,
08:42c'est l'avis des experts.
08:43Faisons leur confiance !
Comments

Recommended