Petit quiz cyber : quel est le point commun entre une caméra IP à 20 €, un routeur WiFi offert par votre fournisseur en 2016 et le petit switch que Bernard a acheté à 15 € sur Amazon pour brancher son PC, celui de son stagiaire et la machine à café connectée ?
Réponse : ce sont tous des bombes à retardement de cybersécurité.
On aime bien accuser les hackers russes, les APT chinois ou les adolescents boutonneux planqués dans leur cave. Mais soyons honnêtes : dans 80 % des cas, la faille est déjà là, posée au milieu du salon, clignotant comme un sapin de Noël et jamais mise à jour.
Bienvenue dans le merveilleux monde du BYOD et des gadgets grand public dans un monde hybride.
1. Quand la cybersécurité rencontre le marché du low-cost
Le télétravail a démocratisé une grande tendance : le bricolage réseau.
- Besoin de connecter le PC perso de madame au réseau ? → un petit switch premier prix sur Amazon.
- Envie de surveiller le chien en journée ? → caméra WiFi connectée, mot de passe par défaut « admin/admin ».
- Le fiston veut « juste installer un serveur Minecraft » sur son PC branché au même WiFi que le laptop pro ? → bingo, porte d’entrée garantie.
C’est exactement ce que rappelle Dark Reading : des équipements comme les caméras D-Link ou les routeurs grand public figurent désormais dans la liste officielle des failles exploitées par les hackers (Known Exploited Vulnerabilities Catalog). Traduction : ils ne sont pas juste vulnérables, ils sont déjà utilisés dans des attaques.
2. Un musée d’antiquités numériques
Le problème, c’est que ces objets ne meurent jamais. Ils continuent à tourner dans un coin, branchés à la box, alors que le constructeur a arrêté les mises à jour depuis cinq ans.
- Firmware jamais patché.
- Mots de passe par défaut.
- Fonctionnalités inutiles mais ouvertes sur Internet (UPnP, Telnet, etc.).
Résultat ? Ils deviennent les zombies parfaits pour des botnets.
Souviens-toi de Mirai (2016) : des millions de caméras et routeurs piratés pour lancer la plus grosse attaque DDoS de l’époque.
Depuis, on a vu Mozi, Qakbot, et d’autres réutiliser la recette magique. Spoiler : ça marche encore.
3. Le cauchemar de l’IT : l’invisible chez l’utilisateur
Les RSSI adorent parler de Zero Trust. Mais en réalité, ils n’ont aucune visibilité sur :
- Le WiFi pourri du salarié qui travaille depuis la maison de campagne.
- Le vieux routeur TP-Link qui tourne avec un firmware de 2015.
- La tablette des enfants connectée sur le même réseau que le VPN de l’entreprise.
Et le pire ? Même dans les locaux de l’entreprise, ça existe encore. Combien de fois a-t-on vu un switch non géré branché à l’arrache pour « ajouter un poste vite fait » ? Le genre de bricolage qui transforme le réseau en gruyère.
4. Le BYOD : Bring Your Own Disaster
Le BYOD (Bring Your Own Device), dans la vraie vie, c’est surtout Bring Your Own Passoire.
- L’ordi perso jamais patché mais utilisé pour accéder au mail pro.
- Le smartphone rooté (ou jailbreaké) sur lequel on installe WhatsApp Business « pour gagner du temps ».
- La clé USB promotionnelle branchée sur un laptop d’entreprise « juste pour imprimer deux pages ».
On a beau mettre du SSO, du MFA, des firewalls qui coûtent le prix d’une Tesla… si les gens ramènent leur propre matériel vérolé, tout s’écroule.
Et les attaquants le savent. Pourquoi dépenser des fortunes à contourner un pare-feu dernière génération quand il suffit de passer par la box WiFi de Bernard, qui n’a pas vu une mise à jour depuis l’élection de François Hollande ?
5. Exemples bien réels
- Juin 2025 – Faille SMB client (CVE-2025-33073). Un attaquant pouvait exploiter des connexions internes depuis… un simple réseau domestique compromis.
- 2023 – Exploitation massive de caméras Hikvision pour constituer un botnet de 80 000 appareils.
- 2020 – Piratage de box domestiques utilisées comme proxies pour des attaques contre des entreprises.
Chaque fois, la même mécanique : on s’appuie sur du matériel grand public, invisible aux yeux de l’entreprise, mais parfaitement exploitable.
6. Comment éviter le drame (sans parler chinois à Bernard)
Parce qu’évidemment, le but n’est pas de transformer tout le monde en admin système. Voici le kit de survie minimal :
- Mettre à jour le matos. Oui, même la box. Et si le constructeur ne fait plus de mises à jour → poubelle.
- Changer les mots de passe par défaut. « admin123 » n’a jamais protégé personne.
- Segmenter le réseau. Un WiFi pour le boulot, un WiFi pour les enfants et leurs consoles.
- Équiper correctement les salariés. Fournir des routeurs pro préconfigurés vaut 1000 fois mieux que laisser les gens bricoler.
- Sensibiliser sans jargonner. Dire à Bernard que son switch Amazon peut coûter un ransomware de 3 millions, ça parle plus que « vecteur de menace latérale ».
7. Morale de l’histoire
Vous pouvez investir dans les meilleurs outils de cybersécurité, signer des contrats avec des MSSP hors de prix, ou organiser des audits tous les six mois.
Ça ne changera rien si, derrière, le réseau ressemble à une multiprise électrique où chacun branche ce qu’il veut.
Parce qu’au final, l’ennemi n°1 de votre cybersécurité, ce n’est pas un groupe d’APT mystérieux.
C’est Bernard, son switch à 15 €, et le routeur WiFi offert avec un abonnement fibre en 2017.
Voir aussi notre série sur le Shadow IT, bienvenue dans la famille bricolo mais c’est pour bien faire