📋 Sur cette page
La maison québécoise moyenne compte maintenant entre 10 et 15 appareils connectés — un chiffre qui double tous les quatre ans. Thermostat Ecobee, sonnette Ring, caméra Wyze, Amazon Echo, Google Nest : chacun communique en permanence avec des serveurs à l'étranger, souvent aux États-Unis. Chacun est aussi une cible potentielle pour des pirates, des entreprises qui revendent vos données, ou des gouvernements étrangers.
La bonne nouvelle : quelques mesures simples réduisent drastiquement le risque. Pas besoin d'être technicien.
Pourquoi les objets connectés sont-ils risqués?
Les appareils IoT (Internet of Things) sont souvent conçus avec la praticité comme priorité, la sécurité comme réflexion après coup. Résultat :
- Mots de passe par défaut : des millions de caméras sont encore accessibles avec « admin/admin » ou « admin/1234 ».
- Mises à jour rares ou inexistantes : beaucoup de fabricants arrêtent le support après 2-3 ans. L'appareil continue de fonctionner, mais ses vulnérabilités ne sont plus corrigées.
- Collecte massive de données : votre thermostat sait quand vous êtes à la maison, quand vous dormez, quand vous partez en voyage. Ces données valent de l'argent.
- Accès distant mal protégé : beaucoup d'appareils exposent des ports sur Internet pour permettre le contrôle à distance — sans authentification forte.
Appareils courants et leurs risques spécifiques
Thermostat intelligent (Ecobee, Nest)
Collecte vos habitudes de présence 24h/24. Ecobee est une entreprise canadienne (Toronto), mais ses données transitent par AWS. Nest appartient à Google. Risque de piratage direct faible, mais fort pour la collecte de données comportementales.
Caméras de surveillance (Ring, Wyze, Arlo)
Risque élevé. Ring (Amazon) a partagé des vidéos avec des corps policiers américains sans ordonnance judiciaire. Wyze a eu plusieurs failles majeures. Préférez des modèles à stockage local (carte SD, NAS) sans nuage obligatoire.
Sonnette connectée (Ring, Google Nest)
Enregistre qui entre et sort de chez vous. Ring a constitué des partenariats avec des centaines de corps policiers nord-américains. Vos vidéos peuvent être demandées sans que vous en soyez informé dans certains cas.
Assistants vocaux (Alexa, Google Home)
Microphone actif en permanence, en attente du mot d'activation. Des employés Amazon et Google écoutent des extraits pour améliorer les algorithmes. Des conversations privées ont été envoyées par erreur à des contacts.
Ampoules et prises intelligentes
Risque direct faible, mais elles constituent un point d'entrée potentiel sur votre réseau si elles partagent le même Wi-Fi que vos ordinateurs. Plusieurs marques bon marché (Tuya, etc.) ont eu des vulnérabilités non corrigées.
Serrures connectées (August, Schlage)
Risque élevé si mal configuré. Une serrure sans authentification à deux facteurs peut être ouverte à distance par un pirate. Toujours activer le 2FA et garder le firmware à jour.
Sécuriser votre réseau Wi-Fi : les bases
1. Changer le mot de passe de votre routeur
Le mot de passe par défaut de votre routeur Bell, Vidéotron ou Cogeco est imprimé sur l'appareil — et donc connu de quiconque entre chez vous ou connaît le modèle. Connectez-vous à l'interface d'administration (habituellement 192.168.0.1 ou 192.168.1.1), et changez :
- Le mot de passe du réseau Wi-Fi (au moins 16 caractères, mélangeant lettres, chiffres et symboles)
- Le mot de passe d'administration du routeur lui-même
2. Utiliser WPA3 ou WPA2 minimum
Dans les paramètres Wi-Fi de votre routeur, vérifiez que le chiffrement est réglé à WPA3 si disponible, ou WPA2 au minimum. Évitez WEP (obsolète et facilement piratable) et WPS (vulnérable aux attaques par force brute).
3. Mettre à jour le firmware du routeur
L'interface d'administration de votre routeur a généralement une section « Mise à jour » ou « Firmware ». Activez les mises à jour automatiques si disponibles. Les fabricants publient régulièrement des correctifs pour des failles de sécurité.
4. Désactiver l'accès à distance
La plupart des routeurs ont une option de gestion à distance (Remote Management). Désactivez-la sauf si vous en avez un besoin spécifique. Elle expose votre interface d'administration à Internet.
Le réseau invité : isoler vos objets connectés
C'est la mesure la plus efficace que vous pouvez prendre. Créez un deuxième réseau Wi-Fi dans votre routeur — appelé « réseau invité » — et connectez-y tous vos objets IoT : thermostats, caméras, ampoules, assistants vocaux, téléviseurs intelligents.
Gardez votre réseau principal pour vos ordinateurs, téléphones et tablettes. Si un objet connecté est piraté, le pirate se retrouve isolé dans le réseau invité, sans accès à vos appareils principaux ou à vos fichiers.
- Connectez-vous à l'interface de votre routeur (192.168.0.1 ou 192.168.1.1)
- Cherchez « Réseau invité » ou « Guest Network »
- Activez-le avec un nom distinct (ex : « maison-iot ») et un mot de passe fort
- Activez l'option « Isolation client » (client isolation) si disponible — ça empêche les appareils IoT de se parler entre eux
- Connectez tous vos objets connectés à ce réseau, non au principal
Assistants vocaux : reprendre le contrôle du micro
Amazon Alexa
- Bouton micro physique : appuyez sur le bouton micro sur l'appareil pour désactiver le micro complètement. L'anneau devient rouge — Alexa ne peut plus entendre quoi que ce soit.
- Supprimer l'historique vocal : dans l'application Alexa → Paramètres → Vie privée → Gérer l'historique vocal → Supprimer tout.
- Désactiver le partage avec Amazon : Paramètres → Vie privée → Améliorer les services Amazon → désactiver.
Google Home / Nest
- Bouton micro physique : glissez le bouton côté ou au dos de l'appareil selon le modèle. Voyant orange = micro désactivé.
- Supprimer l'historique vocal : myactivity.google.com → filtrer par « Assistant Google » → supprimer.
- Désactiver « Améliorer les commandes vocales » : Paramètres de l'Assistant → Vie privée → désactiver.
Apple HomePod
- Le traitement « Hey Siri » se fait en partie sur l'appareil. Apple est généralement plus respectueux de la vie privée sur ce point.
- L'historique Siri se supprime dans Réglages → Siri et recherche → Historique Siri.
Liste de vérification : maison intelligente sécurisée
🔐 À faire dès aujourd'hui
- Changer le mot de passe Wi-Fi par défaut (16+ caractères)
- Changer le mot de passe d'administration du routeur
- Activer WPA2 ou WPA3 sur le routeur
- Désactiver WPS sur le routeur
- Créer un réseau invité pour les objets connectés
- Activer l'isolation client sur le réseau invité
- Mettre à jour le firmware du routeur
- Mettre à jour le firmware de chaque objet connecté
- Changer les mots de passe par défaut des caméras et appareils
- Activer l'authentification à deux facteurs sur les comptes Ring, Nest, Alexa
- Supprimer l'historique vocal des assistants Alexa/Google
- Désactiver la gestion à distance du routeur si inutilisée
- Vérifier les appareils inconnus dans la liste de connexions du routeur
Questions fréquentes
Comment savoir si mes objets connectés ont été piratés?
Signes fréquents : connexions lentes inhabituelles, appareils qui se comportent bizarrement (caméra qui bouge seule, thermostat qui change de température), alertes de connexion depuis des pays étrangers, ou votre routeur signale un trafic anormal. Vérifiez aussi la liste des appareils connectés dans l'interface de votre routeur — si vous voyez des appareils inconnus, changez votre mot de passe Wi-Fi immédiatement.
Est-ce qu'Alexa ou Google Home enregistre tout ce que je dis?
Ces assistants sont conçus pour n'enregistrer qu'après le mot d'activation. Mais des études ont montré des faux positifs fréquents : ils peuvent s'activer accidentellement sur des mots ressemblants. Les enregistrements sont envoyés aux serveurs d'Amazon ou Google. Vous pouvez désactiver le micro physiquement via le bouton prévu, et supprimer l'historique vocal dans les paramètres.
Un réseau invité suffit-il pour sécuriser mes objets connectés?
C'est une bonne mesure de base. Un réseau invité isole vos objets IoT de vos appareils principaux. Si un objet connecté est compromis, le pirate ne pourra pas accéder facilement à votre ordinateur. Activez aussi l'isolation client dans les paramètres du réseau invité pour que les appareils IoT ne puissent pas communiquer entre eux.