{"id":19887,"date":"2022-12-16T15:55:28","date_gmt":"2022-12-16T13:55:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19887"},"modified":"2022-12-16T15:55:28","modified_gmt":"2022-12-16T13:55:28","slug":"ip-cameras-unsecurity-eufy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/","title":{"rendered":"La s\u00e9curit\u00e9 des cam\u00e9ras IP : le Bon, la Brute et le Truand"},"content":{"rendered":"<p>Les maisons connect\u00e9es sont une nouvelle cat\u00e9gorie \u00e0 part enti\u00e8re d\u2019appareils \u00e9lectroniques. Des bouilloires qui ont une interface Web, des fers \u00e0 repasser qui s\u2019\u00e9teignent \u00e0 distance, des ampoules intelligentes \u00e9quip\u00e9es de syst\u00e8mes de contr\u00f4le\u2026 Tout a \u00e9t\u00e9 pens\u00e9 pour que nous ayons une vie plus simple. Ces produits sont-ils s\u00fbrs\u00a0? Outre leur aspect pratique, les appareils de l\u2019Internet des Objets (IoT) apportent de nouveaux risques en termes de s\u00e9curit\u00e9 et de confidentialit\u00e9. D\u2019ailleurs, chaque semaine (ou presque) un nouveau rapport annonce la d\u00e9couverte d\u2019une vuln\u00e9rabilit\u00e9 dans tel ou tel objet. M\u00eame une ampoule intelligente peut \u00eatre utilis\u00e9e pour <a href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/02\/05\/how-to-avoid-smart-lights-getting-hacked\/4660430002\/\" target=\"_blank\" rel=\"noopener nofollow\">pirater un r\u00e9seau domestique<\/a>, et peu importe ce dont ils sont capables avec du mat\u00e9riel plus sp\u00e9cialis\u00e9.<\/p>\n<p>La cam\u00e9ra vid\u00e9o connect\u00e9e \u00e0 Internet est l\u2019\u00e9l\u00e9ment central de n\u2019importe quel syst\u00e8me de s\u00e9curit\u00e9. On la trouve sous diverses formes\u00a0: cam\u00e9ras de babyphones, interphones et sonnettes ou encore vid\u00e9osurveillance professionnelle avec des cam\u00e9ras motoris\u00e9es sophistiqu\u00e9es.<\/p>\n<p>Les cam\u00e9ras IP, comme leur nom l\u2019indique, sont constamment ou p\u00e9riodiquement connect\u00e9es \u00e0 Internet, et les images sont g\u00e9n\u00e9ralement disponibles via le service sp\u00e9cialis\u00e9 du fournisseur. En vous connectant au service, vous avez acc\u00e8s au flux vid\u00e9o de la cam\u00e9ra depuis n\u2019importe o\u00f9. En plus d\u2019\u00eatre pratique, l\u2019autre solution, qui serait une cam\u00e9ra accessible seulement depuis le r\u00e9seau local, n\u2019attirerait certainement pas les clients potentiels.<\/p>\n<p>Pourtant, cette situation soul\u00e8ve diverses questions, notamment\u00a0: que se passerait-il si les escrocs obtenaient vos identifiants de connexion\u00a0? \u00c0 quel point les syst\u00e8mes de vid\u00e9osurveillance bas\u00e9s sur le Cloud sont-ils s\u00e9curis\u00e9s\u00a0? Les cybercriminels peuvent-ils acc\u00e9der au flux vid\u00e9o sans pirater le compte\u00a0? Apr\u00e8s tout, dans le pire des cas, des informations sensibles, dont des images et des vid\u00e9os de votre domicile, pourraient tomber dans de mauvaises mains.<\/p>\n<h2>Des promesses bris\u00e9es<\/h2>\n<p>L\u2019entreprise Anker connaissait tr\u00e8s bien toutes ces craintes lorsqu\u2019elle a sorti sa propre ligne de cam\u00e9ras IP\u00a0: la marque Eufy. Fond\u00e9e en 2011, Anker n\u2019est pas nouvelle dans le monde de l\u2019\u00e9lectronique. Apr\u00e8s avoir fabriqu\u00e9 des chargeurs et des accessoires pour smartphones et ordinateurs portables, l\u2019entreprise a peu \u00e0 peu d\u00e9velopp\u00e9 un vaste \u00e9ventail de dispositifs \u00e9lectroniques portables afin de satisfaire tous les besoins et tous les go\u00fbts, et propose notamment des sonnettes vid\u00e9o et des cam\u00e9ras de s\u00e9curit\u00e9.<\/p>\n<div id=\"attachment_19888\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19888\" class=\"size-full wp-image-19888\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/12\/16155104\/ip-cameras-unsecurity-eufy-01.jpg\" alt=\"Capture d'\u00e9cran du site d'Eufy qui promet une protection compl\u00e8te des donn\u00e9es utilisateur.\" width=\"1460\" height=\"777\"><p id=\"caption-attachment-19888\" class=\"wp-caption-text\">Capture d\u2019\u00e9cran du site d\u2019Eufy qui promet une protection compl\u00e8te des donn\u00e9es utilisateur.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dans une publicit\u00e9 qui appara\u00eet sur le <a href=\"https:\/\/us.eufy.com\/pages\/privacy-commitment\" target=\"_blank\" rel=\"noopener nofollow\">site d\u2019Eufy<\/a>, les d\u00e9veloppeurs de la cam\u00e9ra garantissent une confidentialit\u00e9 maximale et qu\u2019ils n\u2019utilisent pas le Cloud\u00a0: toutes les donn\u00e9es sont stock\u00e9es dans un lieu local et s\u00fbr. La fonctionnalit\u00e9 de vid\u00e9osurveillance \u00e0 distance peut \u00eatre d\u00e9sactiv\u00e9e, mais si vous voulez voir ce qui se passe dans votre foyer, la cam\u00e9ra chiffre le flux vid\u00e9o et le transmet \u00e0 l\u2019application install\u00e9e sur votre smartphone, seul endroit qui n\u2019est pas chiffr\u00e9. Ce principe est connu comme le chiffrement de bout en bout et signifie que personne, pas m\u00eame le fournisseur, ne peut acc\u00e9der aux donn\u00e9es.<\/p>\n<p>Un autre point important est que le syst\u00e8me de reconnaissance fonctionne directement sur le dispositif. L\u2019IA int\u00e9gr\u00e9e dans chaque cam\u00e9ra analyse les images sans rien envoyer aux serveurs de l\u2019entreprise, identifie les personnes qui sont dans le cadre et arrive m\u00eame \u00e0 faire la diff\u00e9rence entre les propri\u00e9taires, les locataires et les \u00e9trangers, pour que le propri\u00e9taire de la cam\u00e9ra re\u00e7oive une notification si un visage inconnu appara\u00eet sur les images.<\/p>\n<p>L\u2019entreprise garantit\u2026 une confidentialit\u00e9 totale. Pourtant, les utilisateurs ont r\u00e9cemment eu une petite surprise\u00a0: les cam\u00e9ras Eufy fonctionnent l\u00e9g\u00e8rement diff\u00e9remment en coulisses. Le 23 novembre, l\u2019expert britannique en s\u00e9curit\u00e9 Paul Moore a publi\u00e9 sur <a href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1595421705996042240\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a> une <a href=\"https:\/\/www.youtube.com\/watch?v=qOjiCbxP5Lc\" target=\"_blank\" rel=\"noopener nofollow\">vid\u00e9o<\/a> dans laquelle il accuse Eufy d\u2019envoyer des donn\u00e9es au Cloud, m\u00eame si cette option est d\u00e9sactiv\u00e9e.<\/p>\n<div id=\"attachment_19889\" style=\"width: 922px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19889\" class=\"size-full wp-image-19889\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/12\/16155117\/ip-cameras-unsecurity-eufy-02.png\" alt=\"Un des tweets de Paul Moore \u00e0 propos des probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es des cam\u00e9ras Eufy.\" width=\"912\" height=\"752\"><p id=\"caption-attachment-19889\" class=\"wp-caption-text\">Un des tweets de Paul Moore \u00e0 propos des probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es des cam\u00e9ras Eufy.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La vid\u00e9o de Moore montre le probl\u00e8me qu\u2019il a d\u00e9tect\u00e9 dans les moindres d\u00e9tails. Apr\u00e8s avoir install\u00e9 une sonnette vid\u00e9o Eufy, Paul s\u2019est connect\u00e9 \u00e0 l\u2019interface Web de l\u2019appareil puis a analys\u00e9 le code source dans le navigateur et a montr\u00e9 que la cam\u00e9ra envoyait une image au serveur du fournisseur \u00e0 chaque fois qu\u2019une personne apparaissait dans le champ. Cela signifie qu\u2019au moins une des garanties d\u2019Eufy (\u00ab\u00a0pas de Cloud\u00a0\u00bb) n\u2019est pas vraie.<\/p>\n<p>Moore a ensuite publi\u00e9 plusieurs tweets \u00e0 propos de probl\u00e8mes beaucoup plus graves relatifs \u00e0 la protection des donn\u00e9es. Apparemment, le chiffrement \u00ab\u00a0fiable\u00a0\u00bb d\u2019Eufy <a href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1594725532062580737\" target=\"_blank\" rel=\"noopener nofollow\">utilise<\/a> une cl\u00e9 fixe identique pour tous les utilisateurs. Pire encore, cette cl\u00e9 appara\u00eet dans le code Eufy que l\u2019entreprise a publi\u00e9 sur <a href=\"https:\/\/github.com\/FuzzyMistborn\/python-eufy-security\/blob\/dev\/API.md\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a>. Un peu plus tard, le site technologique <em>The Verge<\/em> a fait r\u00e9f\u00e9rence \u00e0 Moore et \u00e0 un autre expert en s\u00e9curit\u00e9 et <a href=\"https:\/\/www.theverge.com\/2022\/11\/30\/23486753\/anker-eufy-security-camera-cloud-private-encryption-authentication-storage\" target=\"_blank\" rel=\"noopener nofollow\">a confirm\u00e9<\/a> le pire des cas\u00a0: il semblerait que n\u2019importe quelle personne en ligne peut voir le flux vid\u00e9o simplement en se connectant \u00e0 l\u2019adresse unique du dispositif.<\/p>\n<h2>Des explications vagues<\/h2>\n<p>Il faut pr\u00e9ciser qu\u2019il y a une explication parfaitement logique pour le premier probl\u00e8me li\u00e9 au t\u00e9l\u00e9chargement des images sur le Cloud. En th\u00e9orie, les cam\u00e9ras Eufy fonctionnent de cette fa\u00e7on : vous installez la cam\u00e9ra chez vous et configurez l\u2019application sur votre smartphone. Lorsque quelqu\u2019un appuie sur le bouton \u00ab\u00a0Smart Call\u00a0\u00bb, ou que le syst\u00e8me de reconnaissance voit qu\u2019une personne appara\u00eet dans le champ, vous recevez une notification sur votre smartphone avec une photo en pi\u00e8ce jointe. La seule fa\u00e7on d\u2019envoyer ces notifications est via le Cloud. Dans ce cas, pourquoi Eufy garantit une exp\u00e9rience sans Cloud ? Tr\u00e8s bonne question !<\/p>\n<p>Qu\u2019en est-il du flux vid\u00e9o accessible \u00e0 distance\u00a0? <em>The Verge<\/em> et ses sources n\u2019ont pas r\u00e9v\u00e9l\u00e9 tous les aspects du probl\u00e8me parce qu\u2019ils craignaient une exploitation massive de la vuln\u00e9rabilit\u00e9. Certains faits sont connus. Tout d\u2019abord, le chiffrement promis n\u2019est pas utilis\u00e9 pour transmettre le flux vid\u00e9o. En r\u00e9alit\u00e9, ce flux n\u2019est pas du tout chiffr\u00e9 et peut \u00eatre visionn\u00e9 \u00e0 partir d\u2019un simple reproducteur multim\u00e9dia, comme VLC. Ensuite, pour acc\u00e9der \u00e0 une cam\u00e9ra en particulier, vous devez conna\u00eetre son URL unique. En d\u2019autres termes, il s\u2019agit de son adresse sur Internet. Ces adresses sont g\u00e9n\u00e9r\u00e9es de fa\u00e7on pr\u00e9visible : \u00e0 partir du num\u00e9ro de s\u00e9rie imprim\u00e9 directement sur la bo\u00eete et de la date et de l\u2019heure actuelles. Ensuite, les d\u00e9veloppeurs ajoutent (pour plus de \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb) quatre chiffres choisis au hasard. Autrement dit, l\u2019adresse peut facilement \u00eatre obtenue avec une attaque par force brute. La seule chose qui prot\u00e8ge le propri\u00e9taire de la cam\u00e9ra d\u2019un cybercriminel qui conna\u00eet le num\u00e9ro de s\u00e9rie de chaque appareil est le fait que la cam\u00e9ra ne t\u00e9l\u00e9charge pas les donn\u00e9es en ligne en continu. La cam\u00e9ra doit d\u2019abord \u00eatre activ\u00e9e, par exemple en sonnant \u00e0 la sonnette, puis l\u2019intrus peut alors se connecter.<\/p>\n<p>Anker, le fabricant d\u2019Eufy, a \u00e9t\u00e9 pri\u00e9 de confirmer ou de d\u00e9mentir ses accusations, mais l\u2019entreprise s\u2019est encore plus embrouill\u00e9e. Comme <em>The Verge<\/em> et <a href=\"https:\/\/arstechnica.com\/gadgets\/2022\/12\/more-eufy-camera-flaws-found-including-remote-unencrypted-feed-viewing\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Ars Tecnica<\/em><\/a> l\u2019ont soulign\u00e9, les d\u00e9veloppeurs n\u2019ont pas ni\u00e9 cat\u00e9goriquement la pr\u00e9sence de probl\u00e8mes de s\u00e9curit\u00e9 et, lorsqu\u2019on leur a pos\u00e9 des questions \u00e0 propos de probl\u00e8mes sp\u00e9cifiques, ils ont publi\u00e9 au moins deux communiqu\u00e9s qui ont ensuite \u00e9t\u00e9 d\u00e9sapprouv\u00e9s.<\/p>\n<p>Dans le premier, l\u2019entreprise \u00ab\u00a0confirmait\u00a0\u00bb qu\u2019il \u00e9tait impossible de regarder les images en direct d\u2019une cam\u00e9ra, mais c\u2019est exactement ce qu\u2019a fait <em>The Verge<\/em> en utilisant deux de ses cam\u00e9ras Eufy. Ensuite, le fournisseur a reconnu que les images sont envoy\u00e9es au smartphone puis qu\u2019elles sont supprim\u00e9es. Cette version <a href=\"https:\/\/twitter.com\/Paul_Reviews\/status\/1596169974091071493\" target=\"_blank\" rel=\"noopener nofollow\">a \u00e9galement \u00e9t\u00e9 rejet\u00e9e<\/a> par Moore gr\u00e2ce \u00e0 un <a href=\"https:\/\/www.youtube.com\/watch?v=etpbq_HH79c\" target=\"_blank\" rel=\"noopener nofollow\">simple test\u00a0<\/a>: apr\u00e8s avoir visionn\u00e9 les photos de la cam\u00e9ra sur son compte personnel, il a sauvegard\u00e9 l\u2019URL des images puis les a supprim\u00e9es de son t\u00e9l\u00e9phone. M\u00eame si les images n\u2019apparaissaient plus sur son compte personnel, Moore pouvait y acc\u00e9der simplement en saisissant l\u2019URL sauvegard\u00e9e dans la barre d\u2019adresse du navigateur. Le chercheur mentionn\u00e9 ci-dessus <a href=\"https:\/\/www.youtube.com\/watch?v=6TlQcg-_zoQ\" target=\"_blank\" rel=\"noopener nofollow\">est all\u00e9 plus loin\u00a0<\/a>: apr\u00e8s avoir compl\u00e8tement r\u00e9initialis\u00e9 la cam\u00e9ra vid\u00e9o et supprim\u00e9 toutes les vid\u00e9os de son compte personnel, il a \u00e0 nouveau associ\u00e9 le dispositif \u00e0 son compte et a vu\u2026 les vid\u00e9os qui avaient soi-disant \u00e9t\u00e9 supprim\u00e9es\u00a0!<\/p>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, certaines normes \u00e9thiques ont \u00e9volu\u00e9 dans le secteur de la s\u00e9curit\u00e9, et notamment la fa\u00e7on dont les informations relatives aux vuln\u00e9rabilit\u00e9s sont communiqu\u00e9es et comment les fournisseurs devraient r\u00e9agir. Ce n\u2019est pas ce qui s\u2019est pass\u00e9 avec Eufy. Au lieu d\u2019offrir \u00e0 l\u2019entreprise l\u2019opportunit\u00e9 de corriger ces probl\u00e8mes, les chercheurs ont imm\u00e9diatement rendu les vuln\u00e9rabilit\u00e9s publiques. Ensuite, pour mettre de l\u2019huile sur le feu, l\u2019entreprise a choisi de nier les probl\u00e8mes \u00e9vidents. Eufy n\u2019a fourni aucune preuve technique pour r\u00e9futer les dires des experts ind\u00e9pendants, alors que le seul changement que Moore a constat\u00e9 apr\u00e8s ses publications accusatrices \u00e9tait que les liens aux images de la cam\u00e9ra, auparavant montr\u00e9s en texte clair dans HTML, \u00e9taient d\u00e9sormais cach\u00e9s. Cela \u00e9tant dit, l\u2019information est encore envoy\u00e9e au serveur d\u2019Eufy\u00a0; elle est seulement plus difficile \u00e0 suivre.<\/p>\n<p>Ensuite, le fournisseur n\u2019a pas respect\u00e9 une autre des promesses faites sur son site, en esp\u00e9rant que personne ne v\u00e9rifie si c\u2019\u00e9tait le cas. Pourtant, cette pratique d\u2019Eufy enfreint les promesses de l\u2019entreprise et les lois locales relatives \u00e0 la protection des donn\u00e9es utilisateur, comme le RGPD de l\u2019UE.<\/p>\n<h2>Les m\u00e9thodes de protection<\/h2>\n<p>Le cas d\u2019Eufy est encore r\u00e9cent et d\u2019autres recherches doivent \u00eatre faites pour d\u00e9montrer de fa\u00e7on concluante qu\u2019un intrus peut intercepter les images de la cam\u00e9ra IP d\u2019un utilisateur en particulier ou choisi au hasard. Pourtant, on trouve des exemples de s\u00e9curit\u00e9 beaucoup plus graves. Par exemple, en 2021, les cam\u00e9ras IP du fabricant chinois Hikvision <a href=\"https:\/\/watchfulip.github.io\/2021\/09\/18\/Hikvision-IP-Camera-Unauthenticated-RCE.html\" target=\"_blank\" rel=\"noopener nofollow\">contenaient<\/a> une vuln\u00e9rabilit\u00e9 critique qui permettait aux cybercriminels de prendre le contr\u00f4le de l\u2019appareil. Un correctif a \u00e9t\u00e9 publi\u00e9 pour corriger le bug mais, un an plus tard, des dizaines de milliers de cam\u00e9ras dans le monde sont encore vuln\u00e9rables et n\u2019importe quel curieux tiers peut y acc\u00e9der. Malheureusement, les propri\u00e9taires de ces appareils ne savent m\u00eame pas que cette vuln\u00e9rabilit\u00e9 existe, ce qui est encore pire.<\/p>\n<p>Encore une fois nous devons faire face aux m\u00eames questions\u00a0: qui est responsable et que faire\u00a0? Malheureusement, le secteur de l\u2019IoT n\u2019a pas vraiment de normes. Il n\u2019y a aucune r\u00e8gle accept\u00e9e de fa\u00e7on g\u00e9n\u00e9rale qui garantirait un minimum de s\u00e9curit\u00e9, et les fabricants prot\u00e8gent leurs dispositifs \u00e0 partir des ressources disponibles et selon leurs connaissances en s\u00e9curit\u00e9. C\u2019est l\u2019utilisateur qui doit d\u00e9cider \u00e0 quel vendeur il peut faire confiance.<\/p>\n<p>Comme <a href=\"https:\/\/arstechnica.com\/gadgets\/2022\/12\/more-eufy-camera-flaws-found-including-remote-unencrypted-feed-viewing\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Ars Tecnica<\/em><\/a> l\u2019a soulign\u00e9, si votre dispositif a une lentille et une connexion Wi-Fi, t\u00f4t ou tard quelqu\u2019un trouvera une faille de s\u00e9curit\u00e9. Il est int\u00e9ressant de noter que les dispositifs similaires en termes de design, comme les webcams des ordinateurs portables et des smartphones, sont beaucoup mieux prot\u00e9g\u00e9s. Un indicateur s\u2019allume lorsque la cam\u00e9ra est utilis\u00e9e et des <a href=\"https:\/\/support.kaspersky.com\/fr\/kis21\/settings\/protection\/15408\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> surveillent les applications et bloquent les acc\u00e8s non autoris\u00e9s.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>D\u2019autre part, les cam\u00e9ras IP de surveillance fonctionnent de fa\u00e7on autonome, 24 heures sur 24 et 7 jours sur 7. Malheureusement, jusqu\u2019\u00e0 ce qu\u2019un syst\u00e8me d\u2019\u00e9valuation de la s\u00e9curit\u00e9 des appareils accept\u00e9 de fa\u00e7on globale apparaisse, il vous faudra croire les \u00a0\u00bb\u00a0garanties\u00a0\u00a0\u00bb que les fabricants vous offrent, tout en adoptant certaines mesures pour prot\u00e9ger votre vie priv\u00e9e. Nous conseillons aux propri\u00e9taires de syst\u00e8mes de vid\u00e9osurveillance de suivre de pr\u00e8s l\u2019actualit\u00e9 relative aux probl\u00e8mes de s\u00e9curit\u00e9 de leurs dispositifs, de v\u00e9rifier minutieusement les r\u00e9glages de leur cam\u00e9ra, de d\u00e9sactiver les fonctionnalit\u00e9s Cloud non utilis\u00e9es et d\u2019installer r\u00e9guli\u00e8rement les mises \u00e0 jour. Enfin, lorsque vous d\u00e9cidez d\u2019installer un syst\u00e8me de vid\u00e9osurveillance chez vous, prenez en compte tous les risques puisque les cons\u00e9quences d\u2019un \u00e9ventuel piratage sont importantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes de vid\u00e9osurveillance pour particuliers sont soi-disant s\u00fbrs. \u00cates-vous pr\u00eat \u00e0 devenir une c\u00e9l\u00e9brit\u00e9 de la t\u00e9l\u00e9r\u00e9alit\u00e9 sans vous en rendre compte ?<\/p>\n","protected":false},"author":665,"featured_media":19890,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[1040,2085,584,1639,841,4194,204,4245],"class_list":{"0":"post-19887","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-cameras-de-surveillance","10":"tag-cctv","11":"tag-donnees-personnelles","12":"tag-fuites","13":"tag-iot","14":"tag-maison-connectee","15":"tag-menaces","16":"tag-videosurveillance"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ip-cameras-unsecurity-eufy\/24970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/20468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/10338\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/27538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ip-cameras-unsecurity-eufy\/25302\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/25617\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ip-cameras-unsecurity-eufy\/28175\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ip-cameras-unsecurity-eufy\/27443\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ip-cameras-unsecurity-eufy\/34368\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ip-cameras-unsecurity-eufy\/11183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/46574\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/29594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ip-cameras-unsecurity-eufy\/33000\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ip-cameras-unsecurity-eufy\/28677\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ip-cameras-unsecurity-eufy\/25657\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ip-cameras-unsecurity-eufy\/31349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ip-cameras-unsecurity-eufy\/31076\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19887"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19887\/revisions"}],"predecessor-version":[{"id":19891,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19887\/revisions\/19891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19890"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}