{"id":20319,"date":"2023-03-16T17:00:44","date_gmt":"2023-03-16T15:00:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20319"},"modified":"2023-03-16T17:00:44","modified_gmt":"2023-03-16T15:00:44","slug":"how-to-secure-smart-home","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/","title":{"rendered":"Comment prot\u00e9ger votre maison connect\u00e9e"},"content":{"rendered":"<p>De nos jours, presque tous les t\u00e9l\u00e9viseurs, babyphones et autres appareils num\u00e9riques sont \u00e9quip\u00e9s de fonctionnalit\u00e9s intelligentes et d\u2019une connexion \u00e0 Internet. Que vous utilisiez ou non ces caract\u00e9ristiques, les dispositifs connect\u00e9s cr\u00e9ent des risques de s\u00e9curit\u00e9 que vous devriez conna\u00eetre afin d\u2019adopter certaines mesures de protection. D\u2019autre part, si vous utilisez diverses fonctionnalit\u00e9s de votre maison connect\u00e9e, il est essentiel de prot\u00e9ger tous les composants. Nous avons d\u00e9j\u00e0 publi\u00e9 un article qui explique <a href=\"https:\/\/www.kaspersky.fr\/blog\/smart-home-zigbee-thread-matter-advice\/20233\/\" target=\"_blank\" rel=\"noopener\">comment connecter votre maison<\/a>, donc nous allons nous concentrer sur la s\u00e9curit\u00e9.<\/p>\n<h2>Les plus gros risques d\u2019une maison connect\u00e9e<\/h2>\n<p>Les appareils \u00e9lectrom\u00e9nagers en r\u00e9seau cr\u00e9ent principalement plusieurs types de risques\u00a0:<\/p>\n<ul>\n<li>Les appareils <strong>partagent r\u00e9guli\u00e8rement beaucoup de donn\u00e9es avec le fabricant<\/strong>. Par exemple, votre smart TV peut identifier le contenu que vous visualisez, m\u00eame si vous utilisez une cl\u00e9 USB ou un reproducteur externe. Certains fabricants <a href=\"https:\/\/www.theverge.com\/2021\/11\/10\/22773073\/vizio-acr-advertising-inscape-data-privacy-q3-2021\" target=\"_blank\" rel=\"noopener nofollow\">gagnent beaucoup d\u2019argent<\/a> en espionnant leurs clients. M\u00eame les appareils les plus basiques, comme un lave-linge connect\u00e9, peuvent recueillir et partager des donn\u00e9es avec le fabricant.<\/li>\n<li>Si votre dispositif connect\u00e9 est prot\u00e9g\u00e9 par un mot de passe faible, utilise encore les r\u00e9glages par d\u00e9faut, c\u2019est-\u00e0-dire que personne ne les a modifi\u00e9s, ou a un syst\u00e8me d\u2019exploitation qui contient des <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/1075\/\" target=\"_blank\" rel=\"noopener\">vuln\u00e9rabilit\u00e9s<\/a>, alors les <strong>cybercriminels<\/strong> peuvent le <strong>pirater<\/strong>. Les cons\u00e9quences varient selon le type d\u2019appareil. Un lave-linge connect\u00e9 peut \u00eatre \u00e9teint au milieu d\u2019un cycle de lavage pour vous jouer une mauvaise blague, alors que les babyphones peuvent \u00eatre utilis\u00e9s pour espionner voire <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"noopener nofollow\">effrayer<\/a> les personnes qui vivent dans la maison. Une maison connect\u00e9e enti\u00e8rement \u00e9quip\u00e9e pourrait vivre certaines situations vraiment d\u00e9sagr\u00e9ables, comme une <a href=\"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/\" target=\"_blank\" rel=\"noopener\">coupure totale de l\u2019\u00e9lectricit\u00e9 ou du chauffage<\/a>.<\/li>\n<li>Un dispositif connect\u00e9 pirat\u00e9 peut \u00eatre infect\u00e9 par un code malveillant et utilis\u00e9 pour lancer des attaques informatiques sur les ordinateurs du r\u00e9seau domestique et sur les appareils connect\u00e9s \u00e0 Internet de fa\u00e7on g\u00e9n\u00e9rale. Certaines <a href=\"https:\/\/www.kaspersky.com\/blog\/ddos-broken-apart-when-they-all-start-shouting-at-once\/2231\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques par d\u00e9ni de service<\/a> (DDoS) puissantes sont connues pour avoir enti\u00e8rement \u00e9t\u00e9 lanc\u00e9es \u00e0 partir de <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/10\/double-dip-internet-of-things-botnet-attack-felt-across-the-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">cam\u00e9ras de surveillance infect\u00e9es<\/a>. Le propri\u00e9taire de l\u2019appareil infect\u00e9 risque de voir sa connexion Internet obstru\u00e9e et d\u2019appara\u00eetre sur plusieurs listes noires.<\/li>\n<li>Si le niveau de s\u00e9curit\u00e9 \u00e9tabli par le fabricant est insuffisant, les donn\u00e9es envoy\u00e9es par l\u2019appareil peuvent \u00eatre trouv\u00e9es et publi\u00e9es. Les images des cam\u00e9ras de surveillance ou judas sont parfois stock\u00e9es dans des environnements Cloud dont la protection laisse \u00e0 d\u00e9sirer <a href=\"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/\" target=\"_blank\" rel=\"noopener\">et que n\u2019importe qui peut visionner<\/a>.<\/li>\n<\/ul>\n<p>Heureusement pour vous, aucune de ces situations dramatiques ne peut vous arriver puisque les risques peuvent \u00eatre consid\u00e9rablement r\u00e9duits.<\/p>\n<h2>Si vous n\u2019avez pas besoin d\u2019une maison connect\u00e9e<\/h2>\n<p>Il est assez courant qu\u2019une maison connect\u00e9e ne soit pas exploit\u00e9e. Selon les <a href=\"https:\/\/arstechnica.com\/gadgets\/2023\/01\/half-of-smart-appliances-remain-disconnected-from-internet-makers-lament\/\" target=\"_blank\" rel=\"noopener nofollow\">statistiques des fabricants de ce type d\u2019appareils<\/a>, la moiti\u00e9 de tous les dispositifs IoT ne sont jamais connect\u00e9s au r\u00e9seau. Les propri\u00e9taires s\u2019en servent \u00e0 l\u2019ancienne, sans utiliser les fonctions intelligentes, sans les g\u00e9rer depuis l\u2019application mobile ou tout autre luxe du 21<sup>\u00e8me<\/sup> si\u00e8cle. Pourtant, m\u00eame un dispositif non configur\u00e9 repr\u00e9sente des risques de s\u00e9curit\u00e9. Cet appareil pourrait exposer un point d\u2019acc\u00e8s Wi-Fi accessible librement et non s\u00e9curis\u00e9, ou essayer de se connecter de temps \u00e0 autre en Bluetooth aux t\u00e9l\u00e9phones qui se trouvent \u00e0 proximit\u00e9. Dans ce cas, une personne, comme un de vos voisins, pourrait en prendre le contr\u00f4le. Ainsi, pour simplifier vos dispositifs connect\u00e9s vous devriez au moins lire le manuel d\u2019utilisation, ouvrir les param\u00e8tres et d\u00e9sactiver la connexion en Wi-Fi et en Bluetooth.<\/p>\n<p>Certains dispositifs ne vous laisseront pas le faire ou r\u00e9activeront le Wi-Fi apr\u00e8s une coupure de courant. Il y a toute de m\u00eame une astuce, quelque peu \u00e9prouvante, qui vous permet d\u2019arriver \u00e0 vos fins\u00a0: modifiez temporairement le mot de passe de votre connexion Wi-Fi domestique, connectez l\u2019appareil capricieux puis changez \u00e0 nouveau le mot de passe. L\u2019appareil essaiera sans cesse de se connecter en utilisant le mauvais mot de passe, mais il sera impossible de le pirater en exploitant les param\u00e8tres par d\u00e9faut.<\/p>\n<h2>Quelques conseils g\u00e9n\u00e9raux<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/smart-home-zigbee-thread-matter-advice\/20233\/\" target=\"_blank\" rel=\"noopener\">Que votre maison connect\u00e9e soit g\u00e9r\u00e9e de fa\u00e7on centralis\u00e9e ou comprenne plusieurs appareils diff\u00e9rents qui ne sont pas interconnect\u00e9s<\/a>, vous devez suivre quelques principes de s\u00e9curit\u00e9 de base.<\/p>\n<ul>\n<li><strong>Assurez-vous que votre routeur Wi-Fi est s\u00e9curis\u00e9.<\/strong> N\u2019oubliez pas que votre routeur fait partie du syst\u00e8me de votre maison connect\u00e9e. Nous avons publi\u00e9 plusieurs guides d\u00e9taill\u00e9s qui expliquent comment <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-wifi-from-neighbors\/16580\/\" target=\"_blank\" rel=\"noopener\">s\u00e9curiser le syst\u00e8me Wi-Fi de votre domicile<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/secure-home-wifi\/6362\/\" target=\"_blank\" rel=\"noopener\">comment configurer correctement votre routeur<\/a>. Nous aimerions tout de m\u00eame souligner que des vuln\u00e9rabilit\u00e9s sont souvent d\u00e9tect\u00e9es dans le micrologiciel du routeur et qu\u2019elles sont exploit\u00e9es pour attaquer les r\u00e9seaux domestiques\u00a0; il ne s\u2019agit pas seulement de configurer puis de ne plus y penser. Vous devez r\u00e9guli\u00e8rement v\u00e9rifier s\u2019il y a des mises \u00e0 jour disponibles pour le micrologiciel. Les routeurs de qualit\u00e9 vous laissent mettre \u00e0 jour le micrologiciel directement depuis le panneau de configuration de l\u2019interface Web. Si ce n\u2019est pas le cas, vous pouvez consulter le site du fabricant ou contacter votre fournisseur d\u2019acc\u00e8s \u00e0 Internet pour obtenir une version plus r\u00e9cente du programme et suivre les instructions pour l\u2019installer. Pour conclure cette aventure avec votre routeur, pensez \u00e0 v\u00e9rifier dans les param\u00e8tres que l\u2019option qui permet de g\u00e9rer le routeur depuis l\u2019ext\u00e9rieur du r\u00e9seau domestique est d\u00e9sactiv\u00e9e. Les employ\u00e9s de votre fournisseur d\u2019acc\u00e8s \u00e0 Internet pourraient parfois en avoir besoin pour r\u00e9soudre un incident, mais cette option est g\u00e9n\u00e9ralement activ\u00e9e alors qu\u2019elle n\u2019est pas n\u00e9cessaire et augmente les risques de cybers\u00e9curit\u00e9.<\/li>\n<li><strong>V\u00e9rifiez r\u00e9guli\u00e8rement votre r\u00e9seau pour \u00eatre certain qu\u2019aucun dispositif non autoris\u00e9 n\u2019est connect\u00e9.<\/strong> La m\u00e9thode la plus facile consiste \u00e0 utiliser une application sp\u00e9ciale. <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> peut afficher la liste des dispositifs connect\u00e9s au r\u00e9seau, mais aussi la marque et le statut de protection de chacun lorsque l\u2019information est disponible. Il est essentiel de surveiller vos dispositifs et de supprimer ceux qui vous semblent \u00e9tranges, comme un r\u00e9frig\u00e9rateur, qui n\u2019a pas vraiment besoin d\u2019\u00eatre connect\u00e9 \u00e0 Internet, ou un voisin qui utilise gratuitement votre connexion.<\/li>\n<li><strong>Consultez la r\u00e9putation du fabricant avant d\u2019acheter un dispositif.<\/strong> N\u2019importe quel fabricant est victime de vuln\u00e9rabilit\u00e9s ou de d\u00e9fauts, mais certains corrigent rapidement les bugs et proposent des mises \u00e0 jour, alors que d\u2019autres nient le probl\u00e8me aussi longtemps que possible. Selon une <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-survey-report-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> r\u00e9alis\u00e9e par Kaspersky, 34 % des utilisateurs pensent qu\u2019ils n\u2019ont qu\u2019\u00e0 choisir un fabricant de confiance pour avoir une maison connect\u00e9e prot\u00e9g\u00e9e. M\u00eame s\u2019il est \u00e9vident qu\u2019un choix avis\u00e9 r\u00e9duit les risques, d\u2019autres mesures doivent \u00eatre adopt\u00e9es pour assurer la s\u00e9curit\u00e9 du domicile.<\/li>\n<\/ul>\n<h2>Que faire si votre maison connect\u00e9e d\u00e9pend du Wi-Fi ?<\/h2>\n<p>Utilisez-vous plusieurs dispositifs intelligents qui ne sont pas interconnect\u00e9s, ou qui le sont gr\u00e2ce \u00e0 Alexa d\u2019Amazon ou Homekit d\u2019Apple\u00a0? Dans ce cas, chaque appareil se connecte \u00e0 Internet en Wi-Fi de fa\u00e7on ind\u00e9pendante. Il s\u2019agit de la situation la plus complexe en termes de s\u00e9curit\u00e9 puisque les mots de passe, le micrologiciel et les vuln\u00e9rabilit\u00e9s de chaque appareil doivent \u00eatre suivis s\u00e9par\u00e9ment. Malheureusement, les r\u00e9glages varient consid\u00e9rablement selon le type d\u2019appareil et le fabricant, donc nous ne pouvons vous donner que quelques conseils g\u00e9n\u00e9raux.<\/p>\n<ul>\n<li><strong>Cr\u00e9ez un <\/strong><a href=\"https:\/\/www.kaspersky.fr\/blog\/guest-wifi\/10932\/\" target=\"_blank\" rel=\"noopener\"><strong>r\u00e9seau Wi-Fi invit\u00e9<\/strong><\/a><strong>.<\/strong> Les professionnels parlent de \u00ab\u00a0segmentation r\u00e9seau\u00a0\u00bb. Dans l\u2019id\u00e9al, le r\u00e9seau de votre maison doit \u00eatre divis\u00e9 en trois parties : les ordinateurs domestiques, les dispositifs de vos invit\u00e9s et les appareils intelligents. De nombreux routeurs sont incapables de r\u00e9aliser de tels miracles, mais vous devriez au moins diviser les connexions en deux : une pour les appareils de votre foyer et une autre pour vos invit\u00e9s. Cette technique emp\u00eache les visiteurs de reconfigurer vos cam\u00e9ras ou de mettre en marche l\u2019aspirateur robot juste pour s\u2019amuser. Il va sans dire que les segments doivent \u00eatre prot\u00e9g\u00e9s par des mots de passe diff\u00e9rents et que le segment r\u00e9serv\u00e9 aux invit\u00e9s doit avoir des param\u00e8tres de s\u00e9curit\u00e9 plus stricts, comme l\u2019isolation du client, les limites de la bande passante, etc. Le confinement des dispositifs IoT dans un segment isol\u00e9 r\u00e9duit les risques associ\u00e9s. De cette fa\u00e7on, un cybercriminel ne peut pas attaquer un ordinateur personnel gr\u00e2ce \u00e0 l\u2019adresse IP d\u2019une cam\u00e9ra pirat\u00e9e. Pour suivre ce conseil, ouvrez l\u2019interface de configuration du routeur bas\u00e9e sur le Web et analysez les param\u00e8tres du Wi-Fi. Si certains de vos appareils sont connect\u00e9s par un c\u00e2ble Ethernet, v\u00e9rifiez qu\u2019ils utilisent le bon segment du r\u00e9seau en analysant les autres sections des param\u00e8tres du routeur.<\/li>\n<li><strong>Choisissez des mots de passe forts.<\/strong> Ouvrez les param\u00e8tres de <em>chaque<\/em> Cela est parfois possible depuis une application mobile officielle, ou alors depuis une interface Web. Pensez \u00e0 un mot de passe long et <em>unique<\/em> pour chaque appareil en suivant le manuel d\u2019utilisation. Vous ne pouvez pas utiliser le m\u00eame mot de passe pour plusieurs dispositifs\u00a0! Vous pouvez utiliser un <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-secure-is-your-password-manager\/20091\/\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a> pour mettre un peu d\u2019ordre. D\u2019ailleurs, <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> en est \u00e9quip\u00e9, et le programme est aussi disponible comme <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">application ind\u00e9pendante<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<ul>\n<li><strong>Mettez le micrologiciel \u00e0 jour.<\/strong> Vous devez le faire pour chaque appareil dont les mises \u00e0 jour du micrologiciel peuvent \u00eatre install\u00e9es via une application ou l\u2019interface Web. Effectuez cette t\u00e2che r\u00e9guli\u00e8rement.<\/li>\n<li><strong>V\u00e9rifiez les param\u00e8tres du service en ligne.<\/strong> Vous pouvez configurer un appareil pour qu\u2019il op\u00e8re dans diff\u00e9rents modes et envoie plusieurs quantit\u00e9s d\u2019informations via Internet. Par exemple, un aspirateur robot peut \u00eatre autoris\u00e9 ou non \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/robot-vacuum-privacy\/20127\/\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9charger un plan de nettoyage d\u00e9taill\u00e9 sur le serveur<\/a>, c\u2019est-\u00e0-dire un plan de votre maison. Une cam\u00e9ra judas peut \u00eatre autoris\u00e9e \u00e0 sauvegarder sur le serveur toutes les photos et vid\u00e9os d\u2019une personne qui s\u2019approche de votre porte apr\u00e8s l\u2019avoir identifi\u00e9e \u00e0 l\u2019aide d\u2019un capteur de mouvement, ou bien elle ne peut le faire que lorsque vous appuyez sur un bouton. \u00c9vitez de surcharger le Cloud de stockage du fabricant avec des informations inutiles\u00a0: d\u00e9sactivez toutes les fonctionnalit\u00e9s que vous n\u2019utilisez pas. Il vaut mieux ne pas envoyer au serveur les informations que vous n\u2019avez pas besoin de partager sans pour autant compromettre l\u2019utilit\u00e9 du dispositif.<\/li>\n<li><strong>Faites attention aux mises \u00e0 jour publi\u00e9es par les fabricants des appareils que vous utilisez<\/strong>. Parfois, les dispositifs IoT contiennent des vuln\u00e9rabilit\u00e9s critiques ou pr\u00e9sentent d\u2019autres probl\u00e8mes, et les propri\u00e9taires doivent agir\u00a0: mettre \u00e0 jour le micrologiciel, activer ou d\u00e9sactiver une certaine caract\u00e9ristique, r\u00e9initialiser le mot de passe, supprimer une vieille sauvegarde sur le Cloud\u2026 Les fabricants consciencieux consacrent g\u00e9n\u00e9ralement une section \u00e0 cela sur leur site et partagent des conseils de s\u00e9curit\u00e9s et des bulletins d\u2019information. Malheureusement, ces documents sont souvent r\u00e9dig\u00e9s avec des termes complexes et contiennent des informations \u00e0 propos d\u2019appareils qui ne vous int\u00e9ressent pas. Ainsi, il vaut mieux faire quelques recherches sur vos appareils de temps \u00e0 autre et consulter le site officiel si vous trouvez quelque chose d\u2019inqui\u00e9tant.<\/li>\n<\/ul>\n<h2>Que faire si votre maison connect\u00e9e est g\u00e9r\u00e9e de fa\u00e7on centralis\u00e9e ?<\/h2>\n<p>Si votre maison connect\u00e9e utilise un syst\u00e8me centralis\u00e9, et que la plupart des appareils sont contr\u00f4l\u00e9s par un hub, le travail du propri\u00e9taire est beaucoup plus simple. Toutes les \u00e9tapes mentionn\u00e9es ci-dessus, dont l\u2019utilisation d\u2019un mot de passe fort, l\u2019installation r\u00e9guli\u00e8re des mises \u00e0 jour du micrologiciel, etc. ne se limitent qu\u2019\u00e0 un seul dispositif\u00a0: un contr\u00f4leur pour maison connect\u00e9e. Si possible, activez <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a> du contr\u00f4leur.<\/p>\n<p>Nous vous conseillons \u00e9galement de limiter l\u2019acc\u00e8s \u00e0 Internet du contr\u00f4leur, par exemple en limitant le partage des donn\u00e9es avec les autres ordinateurs, sauf avec les serveurs du fabricant et les appareils connect\u00e9s au m\u00eame r\u00e9seau. Vous pouvez le configurer dans les param\u00e8tres de votre routeur domestique. Certains contr\u00f4leurs peuvent fonctionner sans connexion Internet. Si vous n\u2019avez pas besoin de contr\u00f4ler votre maison connect\u00e9e \u00e0 distance, une mesure de s\u00e9curit\u00e9 particuli\u00e8rement efficace consiste \u00e0 d\u00e9connecter le hub d\u2019Internet. Il ne s\u2019agit pas d\u2019une solution miracle puisque <a href=\"https:\/\/www.techradar.com\/news\/this-router-is-vulnerable-to-fake-updates-and-cross-site-scripting-attacks\" target=\"_blank\" rel=\"noopener nofollow\">les attaques complexes et \u00e0 plusieurs \u00e9tapes sont encore une menace<\/a>, mais vous \u00eates au moins prot\u00e9g\u00e9 contre les attaques les plus courantes et ordinaires.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Si vous voulez que votre maison connect\u00e9e fasse plus de bien que de mal, vous devez la configurer correctement et garantir sa s\u00e9curit\u00e9. Nous analysons la s\u00e9curit\u00e9 d\u2019une maison connect\u00e9e en d\u00e9tail.<\/p>\n","protected":false},"author":2722,"featured_media":20320,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[180,87,908,4370,841,4194,205,61,527,227,135],"class_list":{"0":"post-20319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-confidentialite","9":"tag-conseils","10":"tag-ddos","11":"tag-deni-de-service","12":"tag-iot","13":"tag-maison-connectee","14":"tag-mots-de-passe","15":"tag-securite","16":"tag-technologie","17":"tag-vie-privee","18":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-secure-smart-home\/25372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-secure-smart-home\/20811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-secure-smart-home\/27978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-secure-smart-home\/25661\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-secure-smart-home\/28543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-secure-smart-home\/34849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-secure-smart-home\/25967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-secure-smart-home\/31681\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-secure-smart-home\/31386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/maison-connectee\/","name":"maison connect\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20319"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20319\/revisions"}],"predecessor-version":[{"id":21648,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20319\/revisions\/21648"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20320"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}