Domotique : comment protéger sa maison connectée ?

Une serrure connectée piratée, une caméra qui diffuse votre salon en clair sur Internet : la face sombre de la maison connectée inquiète autant qu’elle séduit. Depuis deux ans, l’ANSSI relève une hausse de 40 % des incidents liés aux objets domestiques, preuve que le risque n’est plus théorique.

Heureusement, quelques règles simples — cryptage des données, mises à jour régulières, réseau Wi-Fi cloisonné — suffisent à ramener un niveau de sécurité comparable à celui d’une alarme professionnelle, sans sacrifier le confort qu’offre la domotique.

Au fil des sections, seront passées en revue l’audit des failles, la protection du routeur, les bonnes pratiques de cybersécurité, la sécurisation des caméras de surveillance et du verrouillage intelligent, ainsi que la gestion fine du contrôle d’accès pour une défense à 360 °.

Identifier les failles : cartographier sa maison connectée avant d’agir

Impossible de protéger ce que l’on ne connaît pas. La première étape consiste à dresser la carte précise des équipements : hub, ampoules, thermomètre, console de jeu, baby-phone… Chaque objet comporte un micro-système d’exploitation qui peut vieillir et devenir vulnérable.

  • 📋 Inventorier tous les appareils, y compris ceux oubliés dans la cave.
  • 🗓️ Noter version firmware et date de la dernière mise à jour.
  • 🔐 Vérifier si l’authentification par 2FA existe et l’activer.
  • 🌐 Repérer les ports ouverts sur le routeur à l’aide d’un scanner gratuit.

Résultat : un tableau de bord clair pour prioriser les correctifs et éliminer les zones d’ombre.

Sécuriser le réseau Wi-Fi : la première couche de protection domotique

Le routeur est la porte d’entrée numérique. Sans un réseau Wi-Fi solide, même la meilleure caméra chiffrée reste exposée. En 2026, le standard WPA3 est incontournable : il renforce le hachage des mots de passe et complique les attaques par force brute.

  1. 🔄 Changer l’SSID fourni par défaut pour semer le doute sur le modèle de box.
  2. 🛡️ Désactiver WPS, encore trop facile à contourner.
  3. 🧩 Créer un réseau invité isolé pour les visiteurs et les gadgets à risque.
  4. 🪟 Mettre à jour le firmware du routeur tous les six mois minimum.

Un simple test de débit après configuration permet de vérifier qu’aucune perte de performance importante ne pénalise la domotique temps réel.

Mettre à jour, chiffrer et isoler : bonnes pratiques de cybersécurité pour chaque objet connecté

La plupart des vulnérabilités exploitées en cybersécurité découlent d’un retard de mise à jour. Les fabricants sérieux automatisent le processus (over-the-air). Pour les autres, un rappel mensuel dans l’agenda évite les oublis.

🤖 Catégorie📡 Mise à jour OTA🔒 Cryptage des données👥 Authentification 2FA
Caméras NetatmoOuiSSL/TLS + stockage localOui
Sonnettes RingOuiAES 256Oui
Ampoules bon marché génériquesNonAucunNon
Serrures Nuki 3.0 ProOuiChaîne de blocs localeOui

💡 Conseil : placer les appareils non chiffrés sur un VLAN séparé limite la propagation en cas de compromission.

Caméras de surveillance et verrouillage intelligent : comment éviter l’effet boomerang

Ces dispositifs touchent directement à la vie privée. Un paramétrage négligé transforme la caméra de surveillance en vigie pour hackers ou la serrure connectée en passe-partout.

  • 🎯 Restreindre la visualisation à des adresses IP autorisées grâce au pare-feu.
  • 🧑‍💻 Activer les journaux d’accès pour tracer chaque tentative de contrôle d’accès.
  • 🔑 Choisir des modèles avec verrouillage intelligent doté d’un mode hors-ligne de secours.
  • 🪪 Désigner des codes temporaires pour artisans ou livreurs, puis les révoquer automatiquement.

Une anecdote : l’hôtel Helios de Barcelone a réduit de 60 % les intrusions en couplant ses verrous Bluetooth à un système de géolocalisation qui désactive le partage de clé hors périmètre.

Segmenter les accès : profils utilisateurs, scénarios et politique de moindre privilège

La segmentation ne se limite pas au réseau. Elle concerne aussi les droits attribués dans l’application domotique : l’enfant peut tamiser la lumière du salon mais n’a pas à ouvrir le portail.

  • 👶 Profil junior limité à l’éclairage et au thermostat.
  • 🧑‍🎓 Profil ado autorisé à programmer des scénarios, sans accès aux logs.
  • 👩‍🔧 Profil invité éphémère pour le technicien de chaudière.
  • 👑 Administrateur unique avec sauvegarde chiffrée des paramètres.

Cette approche par « moindre privilège » s’inspire des datacenters et offre, dans une maison connectée, une protection granulaire sans complexité excessive.

Comment vérifier si un objet domotique utilise un cryptage des données fiable ?

Consulter la fiche technique du fabricant : la mention AES 128 ou 256, TLS 1.3 ou SRTP pour la vidéo confirme un chiffrement moderne. En cas de doute, lancer un analyseur réseau depuis un ordinateur pour observer si les flux circulent en texte clair.

Un VPN domestique est-il nécessaire pour la sécurité ?

Oui, surtout si l’on accède à distance au système. Le tunnel VPN masque l’adresse IP publique et chiffe l’ensemble des requêtes, ajoutant une couche de sécurité au-delà du https de l’application.

Peut-on combiner plusieurs hubs sans multiplier les risques ?

Oui, à condition d’assigner un SSID dédié et de mettre à jour chaque hub. Matter, adopté massivement depuis 2025, facilite l’orchestration multi-marques tout en conservant une gestion unique des comptes.

Que faire d’une ampoule connectée non sécurisée ?

Soit la placer sur un réseau invité isolé, soit la remplacer. Les périphériques dépourvus de mises à jour constituent un talon d’Achille permanent et valent rarement l’économie réalisée.

Publications similaires