Petit quiz cyber : quel est le point commun entre une camĂ©ra IP Ă 20 âŹ, un routeur WiFi offert par votre fournisseur en 2016 et le petit switch que Bernard a achetĂ© Ă 15 ⏠sur Amazon pour brancher son PC, celui de son stagiaire et la machine Ă cafĂ© connectĂ©e ?
Réponse : ce sont tous des bombes à retardement de cybersécurité.
On aime bien accuser les hackers russes, les APT chinois ou les adolescents boutonneux planquĂ©s dans leur cave. Mais soyons honnĂȘtes : dans 80 % des cas, la faille est dĂ©jĂ lĂ , posĂ©e au milieu du salon, clignotant comme un sapin de NoĂ«l et jamais mise Ă jour.
Bienvenue dans le merveilleux monde du BYOD et des gadgets grand public dans un monde hybride.
1. Quand la cybersécurité rencontre le marché du low-cost
Le télétravail a démocratisé une grande tendance : le bricolage réseau.
- Besoin de connecter le PC perso de madame au rĂ©seau ? â un petit switch premier prix sur Amazon.
- Envie de surveiller le chien en journĂ©e ? â camĂ©ra WiFi connectĂ©e, mot de passe par dĂ©faut « admin/admin ».
- Le fiston veut « juste installer un serveur Minecraft » sur son PC branchĂ© au mĂȘme WiFi que le laptop pro ? â bingo, porte dâentrĂ©e garantie.
Câest exactement ce que rappelle Dark Reading : des Ă©quipements comme les camĂ©ras D-Link ou les routeurs grand public figurent dĂ©sormais dans la liste officielle des failles exploitĂ©es par les hackers (Known Exploited Vulnerabilities Catalog). Traduction : ils ne sont pas juste vulnĂ©rables, ils sont dĂ©jĂ utilisĂ©s dans des attaques.
2. Un musĂ©e dâantiquitĂ©s numĂ©riques
Le problĂšme, câest que ces objets ne meurent jamais. Ils continuent Ă tourner dans un coin, branchĂ©s Ă la box, alors que le constructeur a arrĂȘtĂ© les mises Ă jour depuis cinq ans.
- Firmware jamais patché.
- Mots de passe par défaut.
- Fonctionnalités inutiles mais ouvertes sur Internet (UPnP, Telnet, etc.).
Résultat ? Ils deviennent les zombies parfaits pour des botnets.
Souviens-toi de Mirai (2016) : des millions de camĂ©ras et routeurs piratĂ©s pour lancer la plus grosse attaque DDoS de lâĂ©poque.
Depuis, on a vu Mozi, Qakbot, et dâautres rĂ©utiliser la recette magique. Spoiler : ça marche encore.
3. Le cauchemar de lâIT : lâinvisible chez lâutilisateur
Les RSSI adorent parler de Zero Trust. Mais en rĂ©alitĂ©, ils nâont aucune visibilitĂ© sur :
- Le WiFi pourri du salarié qui travaille depuis la maison de campagne.
- Le vieux routeur TP-Link qui tourne avec un firmware de 2015.
- La tablette des enfants connectĂ©e sur le mĂȘme rĂ©seau que le VPN de lâentreprise.
Et le pire ? MĂȘme dans les locaux de lâentreprise, ça existe encore. Combien de fois a-t-on vu un switch non gĂ©rĂ© branchĂ© Ă lâarrache pour « ajouter un poste vite fait » ? Le genre de bricolage qui transforme le rĂ©seau en gruyĂšre.
4. Le BYOD : Bring Your Own Disaster
Le BYOD (Bring Your Own Device), dans la vraie vie, câest surtout Bring Your Own Passoire.
- Lâordi perso jamais patchĂ© mais utilisĂ© pour accĂ©der au mail pro.
- Le smartphone rooté (ou jailbreaké) sur lequel on installe WhatsApp Business « pour gagner du temps ».
- La clĂ© USB promotionnelle branchĂ©e sur un laptop dâentreprise « juste pour imprimer deux pages ».
On a beau mettre du SSO, du MFA, des firewalls qui coĂ»tent le prix dâune Tesla⊠si les gens ramĂšnent leur propre matĂ©riel vĂ©rolĂ©, tout sâĂ©croule.
Et les attaquants le savent. Pourquoi dĂ©penser des fortunes Ă contourner un pare-feu derniĂšre gĂ©nĂ©ration quand il suffit de passer par la box WiFi de Bernard, qui nâa pas vu une mise Ă jour depuis lâĂ©lection de François Hollande ?
5. Exemples bien réels
- Juin 2025 â Faille SMB client (CVE-2025-33073). Un attaquant pouvait exploiter des connexions internes depuis⊠un simple rĂ©seau domestique compromis.
- 2023 â Exploitation massive de camĂ©ras Hikvision pour constituer un botnet de 80 000 appareils.
- 2020 â Piratage de box domestiques utilisĂ©es comme proxies pour des attaques contre des entreprises.
Chaque fois, la mĂȘme mĂ©canique : on sâappuie sur du matĂ©riel grand public, invisible aux yeux de lâentreprise, mais parfaitement exploitable.
6. Comment éviter le drame (sans parler chinois à Bernard)
Parce quâĂ©videmment, le but nâest pas de transformer tout le monde en admin systĂšme. Voici le kit de survie minimal :
- Mettre Ă jour le matos. Oui, mĂȘme la box. Et si le constructeur ne fait plus de mises Ă jour â poubelle.
- Changer les mots de passe par dĂ©faut. « admin123 » nâa jamais protĂ©gĂ© personne.
- Segmenter le réseau. Un WiFi pour le boulot, un WiFi pour les enfants et leurs consoles.
- Ăquiper correctement les salariĂ©s. Fournir des routeurs pro prĂ©configurĂ©s vaut 1000 fois mieux que laisser les gens bricoler.
- Sensibiliser sans jargonner. Dire à Bernard que son switch Amazon peut coûter un ransomware de 3 millions, ça parle plus que « vecteur de menace latérale ».
7. Morale de lâhistoire
Vous pouvez investir dans les meilleurs outils de cybersécurité, signer des contrats avec des MSSP hors de prix, ou organiser des audits tous les six mois.
Ăa ne changera rien si, derriĂšre, le rĂ©seau ressemble Ă une multiprise Ă©lectrique oĂč chacun branche ce quâil veut.
Parce quâau final, lâennemi n°1 de votre cybersĂ©curitĂ©, ce nâest pas un groupe dâAPT mystĂ©rieux.
Câest Bernard, son switch Ă 15 âŹ, et le routeur WiFi offert avec un abonnement fibre en 2017.
Voir aussi notre sĂ©rie sur le Shadow IT, bienvenue dans la famille bricolo mais c’est pour bien faire
