Aller à la navigationAller à la connexionAller au contenu

Pourquoi votre thermostat intelligent peut menacer votre épargne

Keytrade Bank logo

Keytrade Bank

keytradebank.be

Nous nous entourons d’appareils intelligents qui nous facilitent la vie. Mais ce que nous perdons parfois de vue, c’est que chaque appareil est un accès potentiel à notre réseau domestique. Et ce réseau héberge tout ce qui intéresse les criminels.

Le ménage européen moyen dispose d’environ 17 appareils connectés à internet (source). Des lampes intelligentes aux caméras de surveillance, en passant par les trackers de fitness et les machines à laver connectées : souvent, ils sont tous sur le même réseau que l’ordinateur portable ou le smartphone que vous utilisez pour vos opérations bancaires.

Le problème ? La plupart de ces appareils sont conçus pour accorder la priorité à la commodité, pas à la sécurité. Cela en fait des portes d’entrée idéales pour les cybercriminels qui ne ciblent pas votre sonnette, mais votre compte bancaire.

1. Votre appareil le plus vulnérable détermine votre niveau de sécurité

Imaginez que vous ayez un ordinateur portable bien sécurisé, avec des mots de passe forts et l’authentification en deux étapes. Mais d’autre part, votre thermostat intelligent a toujours le mot de passe par défaut « admin123 »… Pour un hacker, c’est comme une maison avec une porte d’entrée blindée, mais une fenêtre de cuisine grand ouverte.

Cela s’appelle le mouvement latéral : les criminels pénètrent dans votre réseau via l’appareil le moins sécurisé, puis se déplacent latéralement vers leur objectif. La lampe intelligente dans votre couloir ? En la piratant, un attaquant peut scanner l’ensemble de votre réseau, rechercher des vulnérabilités et enfin s’infiltrer dans les appareils avec lesquels vous effectuez des transactions financières.

À l’échelle mondiale, l’on enregistre environ 820 000 attaques par jour contre des appareils intelligents (source). Et quand un assaillant parvient à entrer dans la place, nous ne remarquons généralement rien : il reste discret et attend le moment opportun pour frapper. Souvent, c’est celui où vous effectuez une opération bancaire.

Le plus insidieux, c’est que les attaquants d’aujourd’hui sont patients. Ils n’installent aucun virus qui bloquerait votre ordinateur. Ils observent, enregistrent les frappes (keylogging), interceptent les données… et attendent que vous vous connectiez à votre plateforme d’investissement ou utilisiez votre carte de crédit pour un achat en ligne.

2. Mots de passe par défaut : entrez, c’est ouvert !

Lorsque vous configurez un nouvel appareil intelligent, il vous est souvent demandé de télécharger une app, de connecter l’appareil au Wi-Fi, et tout est prêt : vous n’avez plus qu’à commencer à l’utiliser. C’est ainsi que de nombreux utilisateurs ne changent jamais leur mot de passe par défaut. Pourquoi faire ? Tout marche, non ?

C’est là que le bât blesse, car les fabricants utilisent souvent les mêmes mots de passe par défaut pour des gammes entières de produits. Et les criminels les connaissent : il existe des bases de données en ligne contenant des milliers d’identifiants de connexion standard de marques populaires. Ils scannent automatiquement votre quartier, essaient quelques combinaisons standard et accèdent ainsi à votre réseau en un clin d’œil.

Un exemple connu : le botnet Mirai de 2016, qui avait infecté des centaines de milliers d’appareils intelligents en essayant simplement des mots de passe standard. Ensuite, ces appareils ont été utilisés pour mener des cyberattaques à grande échelle.

Que pouvez-vous faire ? Pour chaque nouvel appareil, modifiez immédiatement le mot de passe par défaut. Définissez un mot de passe unique et fort, que vous n’utilisez nulle part ailleurs. Activez l’authentification en deux étapes si l’appareil le permet. Et si l’appareil ne permet pas de modifier le mot de passe ? Demandez-vous sérieusement si c’est un appareil que vous avez envie d’utiliser.

3. Obsolescence : la faiblesse invisible

Quand avez-vous mis à jour pour la dernière fois le firmware de votre sonnette intelligente ou de votre imprimante Wi-Fi ?

Les logiciels des appareils intelligents peuvent présenter des vulnérabilités. C’est même presque inévitable. Leur sécurité dépend donc de la rapidité à laquelle ces vulnérabilités sont corrigées, c’est pourquoi les bons fabricants publient régulièrement des mises à jour. Mais si vous ne les installez pas, votre appareil restera vulnérable.

Le problème est aggravé par le fait que de nombreux fabricants cessent d’assurer l’assistance après quelques années. Autrement dit, votre enceinte intelligente achetée il y a cinq ans ne reçoit plus de mises à jour, mais elle fonctionne toujours parfaitement. L’inconvénient, c’est qu’il peut s’agir d’une porte virtuelle ouverte pour tous ceux qui connaissent les vulnérabilités qui commencent à dater.

Les criminels recherchent activement les appareils équipés de logiciels obsolètes. Ils utilisent des outils automatisés qui scannent des milliers d’appareils par heure à la recherche de points faibles connus. Si votre routeur, votre caméra ou votre thermostat n’a pas été mis à jour récemment, il est aussitôt repéré.

Autre risque : de nombreux appareils se mettent à jour automatiquement, mais certains demandent une approbation manuelle. Si vous ignorez ou reportez cette notification, vous resterez vulnérable. Vérifiez donc chaque mois s’il n’y a des mises à jour à installer sur tous vos appareils connectés. Quand c’est possible, activez les mises à jour automatiques. Et remplacez les appareils qui ne reçoivent plus de correctifs de sécurité.

4. La caméra intelligente qui vous épie

Un étranger qui peut non seulement vous espionner à travers le babyphone, mais aussi parler à travers le haut-parleur ? Effrayant, mais pas si rare (source). Des caméras de sécurité, des sonnettes vidéo et des babyphones sont piratés chaque jour.

Souvent, vous ne remarquez rien. La caméra fonctionne normalement, mais quelqu’un s’est invité dans votre intimité. Les criminels utilisent des caméras piratées non seulement par voyeurisme, mais aussi pour analyser votre comportement : quand êtes-vous chez vous ? Quels sont vos horaires d’utilisation de l’ordinateur ? Ils se servent de ces informations pour choisir le moment parfait pour une attaque, voire un cambriolage.

Mais il y a un risque plus subtil : beaucoup de ces caméras sont connectées à des apps qui ont accès à d’autres fonctions de votre smartphone. Si un criminel pirate votre caméra, puis accède à l’app, il pourrait également avoir accès à vos photos, vos contacts ou vos données de localisation.

Un autre problème est que les images des caméras piratées sont parfois revendues. Il existe des plateformes en ligne où l’accès à des caméras privées est négocié. Votre foyer devient une source de divertissement, ou pire, la cible d’activités criminelles organisées.

La solution ? Choisissez des caméras de marques réputées avec un bilan de sécurité solide. Activez toutes les fonctions de protection disponibles, comme le chiffrement et l’authentification en deux étapes. Enfin, apposez un autocollant sur l’objectif des caméras que vous n’utilisez pas pour l’instant : simple mais efficace.

5. Le réseau caché dans votre réseau

De nombreux appareils intelligents modernes communiquent entre eux sans que vous ne vous en rendiez compte. Votre haut-parleur allume la lumière, votre thermostat s’adapte à votre agenda dans le cloud, votre sonnette envoie une notification à votre téléphone… Autant d’automatisations pratiques – et autant de connexions supplémentaires qui peuvent être piratées.

Ces appareils utilisent souvent des protocoles tels que Zigbee, Z-Wave ou Bluetooth pour communiquer. Ces protocoles ont l’avantage de consommer peu d’énergie, mais sont souvent moins sécurisés que votre réseau Wi-Fi. Ainsi, un criminel n’a même pas besoin de pénétrer dans votre réseau Wi-Fi : il peut se connecter directement aux appareils via ces protocoles alternatifs.

Par exemple, si votre serrure intelligente communique via Bluetooth et qu’un attaquant se tient à portée (avec l’équipement approprié : parfois jusqu’à 100 mètres), il peut essayer de s’y connecter. S’il réussit, il déverrouille non seulement votre porte d’entrée, mais pourrait aussi accéder au réseau qui utilise votre serrure.

Que pouvez-vous faire ? Désactivez les fonctions que vous n’utilisez pas. Par exemple, si votre téléviseur intelligent est équipé d’un microphone mais que vous n’utilisez pas la commande vocale, coupez-le. Dans la mesure du possible, utilisez un réseau invité distinct pour les appareils intelligents, pour qu’ils ne communiquent jamais avec les appareils que vous utilisez pour vos opérations bancaires. Explorez aussi les paramètres de confidentialité de chaque appareil : vous pouvez souvent limiter ou désactiver certaines communications.

6. Le cloud qui rassemble toutes vos données

La plupart des appareils intelligents ne fonctionnent pas en circuit fermé. Ils exportent des données dans le cloud : votre thermostat envoie des données de température, votre sonnette enregistre des images vidéo, votre montre connectée télécharge des données de santé… Toutes ces informations se retrouvent sur les serveurs des fabricants.

Lorsqu’un tel service cloud est piraté, ce ne sont pas seulement vos données qui sont mises à nu, mais aussi les codes d’accès à votre réseau domestique. En 2021, les bases de données de plusieurs grands fabricants ont été piratées et des millions de données de comptes clients, de mots de passe Wi-Fi et de configurations réseau ont été exposées (source). Les criminels se servent de ces informations pour mener des attaques ciblées.

Ils connaissent vos appareils, la configuration de votre réseau et souvent, jusqu’à vos identifiants de connexion. Pour chaque appareil intelligent, vérifiez ce qui suit : où sont stockées vos données ? Combien de temps sont-elles conservées ? Qui peut y accéder ? En effet, de nombreux fabricants vendent des données à des tiers ou les utilisent pour des publicités ciblées. Aussi ennuyeuse soit-elle, lisez la politique de confidentialité. Et utilisez un mot de passe unique pour chaque appareil, afin qu’une seule fuite de données ne compromette pas tous vos comptes.

7. L’illusion de la commodité au prix de la sécurité

Les appareils intelligents ont un attrait indéniable. Qui n’a pas envie de pouvoir régler le chauffage d’un clic ou de vérifier depuis l’étranger que les enfants sont bien rentrés ? Mais la commodité a un prix – et ce prix, c’est souvent votre vie privée numérique.

De nombreux fabricants optent délibérément pour la convivialité au détriment de la sécurité : installation simple, pas de configuration complexe, plug-and-play. Le revers de la médaille, c’est que les mesures de protection sont minimes, avec des mots de passe par défaut et des connexions automatiques sans validation.

Le risque est exacerbé par le fait que de nombreuses personnes possèdent des dizaines d’appareils intelligents, sans avoir de vue d’ensemble. Faites donc l’inventaire : quels appareils sont connectés à votre réseau ? Pour chaque appareil : est-il bien nécessaire ? L’utilisez-vous toujours ? Les derniers correctifs sont-ils installés ? Est-il possible de le déconnecter ou de le remplacer par une version non intelligente ? Ne sacrifiez pas votre sécurité sur l’autel de la simplicité.

Victime de hackers ?

Agissez au plus vite :

Cette communication ne contient ni un conseil d’investissement ou recommandation, ni une analyse financière. Aucune des informations contenues dans cette communication ne doit être interprétée comme ayant une valeur contractuelle d’aucune sorte. Cette communication n’est produite qu’à des fins indicatives et ne constitue en aucun cas une commercialisation de produits financiers. Keytrade Bank ne pourra être tenue responsable des décisions prises sur la base des informations contenues dans cette communication, ou de son utilisation par un tiers. Avant d’investir dans des instruments financiers, veuillez vous informer en bonne et due forme et lire attentivement le document « Aperçu des caractéristiques et risques essentiels des instruments financiers » que vous trouverez dans la section « Documents » sur keytradebank.be.

D'autres articles qui pourraient vous intéresser