{"id":23477,"date":"2025-12-19T17:57:24","date_gmt":"2025-12-19T15:57:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23477"},"modified":"2025-12-19T17:57:24","modified_gmt":"2025-12-19T15:57:24","slug":"south-korea-120000-ip-cameras-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/south-korea-120000-ip-cameras-hacked\/23477\/","title":{"rendered":"Piratage de webcams \u00e0 la cor\u00e9enne : 120 000 cam\u00e9ras IP pirat\u00e9es"},"content":{"rendered":"<p>Les forces de l\u2019ordre sud-cor\u00e9ennes <a href=\"https:\/\/www.korea.kr\/briefing\/pressReleaseView.do?newsId=156732247&amp;\" target=\"_blank\" rel=\"noopener nofollow\">ont arr\u00eat\u00e9 quatre suspects impliqu\u00e9s dans le piratage d\u2019environ 120\u00a0000\u00a0cam\u00e9ras IP<\/a> install\u00e9es dans des habitations priv\u00e9es et des espaces commerciaux, notamment des <a href=\"https:\/\/www.bbc.com\/news\/articles\/cj01q6p7ndlo\" target=\"_blank\" rel=\"noopener nofollow\">salons de karaok\u00e9, des studios de Pilates et une clinique gyn\u00e9cologique<\/a>. Deux des pirates ont vendu des images sexuellement explicites provenant des cam\u00e9ras via un site \u00e9tranger pour adultes. Dans cet article, nous pr\u00e9sentons les cam\u00e9ras IP et expliquons leurs points faibles. Nous nous penchons \u00e9galement sur les d\u00e9tails de l\u2019incident survenu en Cor\u00e9e du Sud et partageons avec vous quelques conseils pratiques sur les fa\u00e7ons d\u2019\u00e9viter de devenir la cible de pirates informatiques \u00e0 la recherche de contenus vid\u00e9o intimes.<\/p>\n<h2>Comment fonctionnent les cam\u00e9ras IP\u00a0?<\/h2>\n<p>Une cam\u00e9ra IP est une cam\u00e9ra vid\u00e9o <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cam%C3%A9ra_IP\" target=\"_blank\" rel=\"noopener nofollow\">connect\u00e9e \u00e0 Internet via le protocole Internet (IP)<\/a>, qui vous permet de visionner ses images \u00e0 distance sur un smartphone ou un ordinateur. Contrairement aux <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vid%C3%A9osurveillance\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8mes de vid\u00e9osurveillance traditionnels<\/a>, ces cam\u00e9ras ne n\u00e9cessitent pas de centre de surveillance local, comme on en voit dans les films, ni m\u00eame d\u2019ordinateur d\u00e9di\u00e9. Une cam\u00e9ra IP diffuse le flux vid\u00e9o en temps r\u00e9el directement sur n\u2019importe quel appareil connect\u00e9 \u00e0 Internet. La plupart des fabricants actuels de cam\u00e9ras IP proposent \u00e9galement des formules de stockage dans le cloud en option, qui vous permettent d\u2019acc\u00e9der aux enregistrements depuis n\u2019importe o\u00f9 dans le monde.<\/p>\n<p>Ces derni\u00e8res ann\u00e9es, les cam\u00e9ras IP ont connu un essor fulgurant et sont d\u00e9sormais omnipr\u00e9sentes. Elles sont utilis\u00e9es \u00e0 des fins tr\u00e8s diverses\u00a0: surveillance des enfants et des animaux domestiques \u00e0 la maison, ou s\u00e9curisation des entrep\u00f4ts, des bureaux, des <a href=\"https:\/\/www.kaspersky.fr\/blog\/airbnb-security-tips\/20889\/\" target=\"_blank\" rel=\"noopener\">appartements en location courte dur\u00e9e<\/a> (souvent ill\u00e9galement) et des petites entreprises. On peut trouver des mod\u00e8les d\u2019entr\u00e9e de gamme en ligne pour seulement 25 \u00e0 40\u00a0$\u00a0US.<\/p>\n<div id=\"attachment_23479\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19175025\/south-korea-120000-ip-cameras-hacked-1-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23479\" class=\"size-full wp-image-23479\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/12\/19175025\/south-korea-120000-ip-cameras-hacked-1-EN.jpg\" alt=\"Une cam\u00e9ra IP classique et abordable mise en vente\" width=\"1280\" height=\"653\"><\/a><p id=\"caption-attachment-23479\" class=\"wp-caption-text\">On trouve des cam\u00e9ras IP Full HD \u00e0 moins de 25 $ US en ligne. Leur prix abordable les rend extr\u00eamement populaires, tant pour un usage domestique que pour les petites entreprises.<\/p><\/div>\n<p>L\u2019une des particularit\u00e9s des cam\u00e9ras IP est qu\u2019elles sont initialement con\u00e7ues pour permettre un acc\u00e8s \u00e0 distance. La cam\u00e9ra se connecte \u00e0 Internet et accepte discr\u00e8tement les connexions entrantes, pr\u00eate \u00e0 diffuser des vid\u00e9os \u00e0 quiconque conna\u00eet son adresse et dispose du mot de passe. Il en r\u00e9sulte deux probl\u00e8mes fr\u00e9quents li\u00e9s \u00e0 ces appareils.<\/p>\n<ol>\n<li><strong>Mots de passe par d\u00e9faut.<\/strong> Les propri\u00e9taires de cam\u00e9ras IP conservent souvent les noms d\u2019utilisateur et les mots de passe par d\u00e9faut qui sont pr\u00e9configur\u00e9s sur l\u2019appareil.<\/li>\n<li><strong>Vuln\u00e9rabilit\u00e9s des logiciels obsol\u00e8tes.<\/strong> Les mises \u00e0 jour logicielles des cam\u00e9ras n\u00e9cessitent souvent une intervention manuelle\u00a0: vous devez vous connecter \u00e0 l\u2019interface d\u2019administration, v\u00e9rifier la pr\u00e9sence d\u2019une mise \u00e0 jour et l\u2019installer vous-m\u00eame. De nombreux utilisateurs n\u00e9gligent tout simplement cette \u00e9tape. Pire, les mises \u00e0 jour peuvent m\u00eame ne pas exister\u00a0: de nombreux fournisseurs de cam\u00e9ras ignorent les questions de s\u00e9curit\u00e9 et abandonnent le service d\u2019assistance juste apr\u00e8s la vente.<\/li>\n<\/ol>\n<h2>Que s\u2019est-il pass\u00e9 en Cor\u00e9e du Sud\u00a0?<\/h2>\n<p>Revenons sur ce qui s\u2019est pass\u00e9 cet automne en Cor\u00e9e du Sud. Les forces de l\u2019ordre ont fait \u00e9tat d\u2019une violation de quelque 120\u00a0000\u00a0cam\u00e9ras IP et de l\u2019arrestation de quatre suspects en rapport avec ces attaques. Voici ce que <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/korea-arrests-suspects-selling-intimate-videos-from-hacked-ip-cameras\/\" target=\"_blank\" rel=\"noopener nofollow\">nous savons de chacun d\u2019eux<\/a>.<\/p>\n<ul>\n<li>Le suspect n\u00b0\u00a01, sans emploi, a pirat\u00e9 environ 63\u00a0000\u00a0cam\u00e9ras IP, produisant puis vendant 545\u00a0vid\u00e9os sexuellement explicites pour un montant total de 35\u00a0millions de wons sud-cor\u00e9ens, soit un peu moins de 24\u00a0000\u00a0$\u00a0US.<\/li>\n<li>Le suspect n\u00b0 2, un employ\u00e9 de bureau, a compromis environ 70\u00a0000\u00a0cam\u00e9ras IP et vendu 648\u00a0vid\u00e9os sexuelles illicites pour un montant de 18\u00a0millions de wons (environ 12\u00a0000\u00a0$\u00a0US).<\/li>\n<li>Le suspect n\u00b0\u00a03, un ind\u00e9pendant, a pirat\u00e9 15\u00a0000\u00a0cam\u00e9ras IP et cr\u00e9\u00e9 du contenu ill\u00e9gal, y compris des s\u00e9quences impliquant des mineurs. \u00c0 ce jour, aucune information ne laisse supposer que cette personne a vendu du contenu.<\/li>\n<li>Le suspect n\u00b0\u00a04, un employ\u00e9 de bureau, semble n\u2019avoir pirat\u00e9 que 136\u00a0cam\u00e9ras IP et n\u2019est pas accus\u00e9 d\u2019avoir produit ni vendu du contenu ill\u00e9gal.<\/li>\n<\/ul>\n<p>Le lecteur avis\u00e9 aura peut-\u00eatre remarqu\u00e9 que les chiffres ne s\u2019additionnent pas tout \u00e0 fait \u2013 les chiffres ci-dessus totalisent bien plus de 120\u00a0000. Les forces de l\u2019ordre sud-cor\u00e9ennes n\u2019ont pas fourni d\u2019explication claire \u00e0 cette disparit\u00e9. Les journalistes supposent que certains de ces appareils ont pu individuellement \u00eatre compromis par plusieurs pirates.<\/p>\n<p>L\u2019enqu\u00eate a r\u00e9v\u00e9l\u00e9 que seuls deux des accus\u00e9s ont effectivement vendu les contenus sexuels qu\u2019ils avaient vol\u00e9s. Cependant, l\u2019ampleur de leur op\u00e9ration est stup\u00e9fiante. L\u2019ann\u00e9e derni\u00e8re, le site h\u00e9bergeant des contenus de voyeurisme et de pornographie (que les deux auteurs ont utilis\u00e9 pour vendre leurs vid\u00e9os) a \u00e9t\u00e9 aliment\u00e9 \u00e0 62\u00a0% par ces deux seules personnes. Pour ainsi dire, ce duo de passionn\u00e9s de vid\u00e9o fournissait la majorit\u00e9 du contenu ill\u00e9gal de la plateforme. Il a \u00e9galement \u00e9t\u00e9 rapport\u00e9 que trois acheteurs de ces vid\u00e9os ont \u00e9t\u00e9 arr\u00eat\u00e9s.<\/p>\n<p>Les enqu\u00eateurs sud-cor\u00e9ens ont pu identifier 58\u00a0emplacements pr\u00e9cis des cam\u00e9ras pirat\u00e9es. Ils ont inform\u00e9 les victimes et leur ont fourni des conseils pour modifier leurs mots de passe afin de s\u00e9curiser leurs cam\u00e9ras IP. Il semblerait donc, bien que les enqu\u00eateurs n\u2019aient divulgu\u00e9 aucun d\u00e9tail sur la m\u00e9thode de compromission, que les auteurs de l\u2019attaque aient eu recours \u00e0 une technique de force brute pour d\u00e9chiffrer les mots de passe simples des cam\u00e9ras.<\/p>\n<p>Une autre possibilit\u00e9 est que les propri\u00e9taires de l\u2019appareil, comme c\u2019est souvent le cas, n\u2019ont tout simplement jamais modifi\u00e9 les noms d\u2019utilisateur et les mots de passe par d\u00e9faut. Ces identifiants par d\u00e9faut sont souvent largement connus, si bien que pour acc\u00e9der \u00e0 la cam\u00e9ra, les pirates informatiques n\u2019ont probablement eu besoin que de conna\u00eetre l\u2019adresse IP de la cam\u00e9ra et d\u2019essayer une poign\u00e9e de combinaisons courantes de nom d\u2019utilisateur et de mot de passe.<\/p>\n<h2>Comment \u00e9viter de tomber dans le pi\u00e8ge de pirates amateurs de voyeurisme\u00a0?<\/h2>\n<p>Les le\u00e7ons \u00e0 tirer de ce <span style=\"text-decoration: line-through\">dorama<\/span> drame sud-cor\u00e9en sont directement tir\u00e9es de notre guide\u00a0:<\/p>\n<ul>\n<li><strong>Remplacez toujours les identifiants pr\u00e9d\u00e9finis <\/strong>par vos propres identifiants et mots de passe<strong>.<\/strong><\/li>\n<li><strong>N\u2019utilisez jamais de mots de passe faibles ou courants<\/strong>, m\u00eame pour des comptes ou des gadgets qui semblent anodins. Il n\u2019est pas n\u00e9cessaire de travailler au <a href=\"https:\/\/edition.cnn.com\/2025\/11\/06\/europe\/louvre-password-cctv-security-intl\" target=\"_blank\" rel=\"noopener nofollow\">Louvre<\/a> pour \u00eatre une cible. On ne sait jamais quels identifiants les cybercriminels essaieront de pirater, ni o\u00f9 la violation initiale peut les mener.<\/li>\n<li><strong>Cr\u00e9ez toujours des mots de passe uniques.<\/strong> Si vous r\u00e9utilisez vos mots de passe, une seule fuite de donn\u00e9es li\u00e9e \u00e0 un service peut mettre en p\u00e9ril tous vos autres comptes.<\/li>\n<\/ul>\n<p>Ces r\u00e8gles sont universelles\u00a0: elles s\u2019appliquent aussi bien \u00e0 vos r\u00e9seaux sociaux et \u00e0 vos comptes bancaires qu\u2019\u00e0 vos aspirateurs robots, \u00e0 vos cam\u00e9ras IP et \u00e0 tous vos autres appareils connect\u00e9s.<\/p>\n<p>Pour organiser tous ces mots de passe uniques sans perdre la t\u00eate, nous vous recommandons vivement d\u2019utiliser un gestionnaire de mots de passe fiable. <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0permet \u00e0 la fois de stocker vos identifiants en toute s\u00e9curit\u00e9 et de g\u00e9n\u00e9rer pour vous des mots de passe al\u00e9atoires, complexes et ind\u00e9chiffrables. Gr\u00e2ce \u00e0 cette solution, personne ne pourra deviner les mots de passe de vos comptes ou de vos appareils. Elle vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-password-manager-authenticator\/20921\/\" target=\"_blank\" rel=\"noopener\">permet \u00e9galement de g\u00e9n\u00e9rer des codes \u00e0 usage unique<\/a> pour l\u2019authentification \u00e0 deux facteurs, d\u2019enregistrer et de saisir automatiquement vos <a href=\"https:\/\/www.kaspersky.fr\/blog\/full-guide-to-passkeys-in-2025-part-1\/22926\/\" target=\"_blank\" rel=\"noopener\">cl\u00e9s d\u2019acc\u00e8s<\/a> et de synchroniser vos donn\u00e9es sensibles, non seulement vos identifiants et mots de passe, mais aussi vos donn\u00e9es de carte bancaire, vos documents et m\u00eame vos photos priv\u00e9es, et ce, sous forme chiffr\u00e9e sur l\u2019ensemble de vos appareils.<\/p>\n<blockquote><p>Vous vous demandez si une cam\u00e9ra cach\u00e9e vous filme\u00a0? Pour en savoir plus, lisez nos articles\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/webcam-stalking\/52733\/\" target=\"_blank\" rel=\"noopener nofollow\">Harc\u00e8lement par webcam\u00a0: r\u00e9alit\u00e9 ou fiction\u00a0?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/airbnb-security-tips\/20889\/\" target=\"_blank\" rel=\"noopener\">S\u00e9curit\u00e9 Airbnb\u00a0: conseils pour voyager en toute s\u00e9curit\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-find-spy-cameras\/18307\/\" target=\"_blank\" rel=\"noopener\">Quatre m\u00e9thodes pour d\u00e9tecter les cam\u00e9ras cach\u00e9es<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19147\/\" target=\"_blank\" rel=\"noopener\">Lumos\u00a0: syst\u00e8me de d\u00e9tection d\u2019appareils IoT<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/ip-cameras-unsecurity-eufy\/19887\/\" target=\"_blank\" rel=\"noopener\">La s\u00e9curit\u00e9 des cam\u00e9ras IP : le Bon, la Brute et le Truand<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Salles de karaok\u00e9, cliniques de gyn\u00e9cologie : ce ne sont l\u00e0 que quelques exemples des dizaines de milliers d&rsquo;endroits o\u00f9 des cam\u00e9ras IP compromises ont \u00e9t\u00e9 d\u00e9couvertes en Cor\u00e9e du Sud. Voici comment \u00e9viter de vous retrouver involontairement dans des vid\u00e9os os\u00e9es que vous n&rsquo;avez pas autoris\u00e9es.<\/p>\n","protected":false},"author":2726,"featured_media":23478,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,686],"tags":[1040,4255,4574,180,4575,268,1098,552,841,204,205,2962,61,62,4245,1452,267],"class_list":{"0":"post-23477","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-threats","9":"tag-cameras-de-surveillance","10":"tag-cameras-espions","11":"tag-cameras-ip","12":"tag-confidentialite","13":"tag-ecoutes-telephoniques","14":"tag-espionnage","15":"tag-ido","16":"tag-internet-des-objets","17":"tag-iot","18":"tag-menaces","19":"tag-mots-de-passe","20":"tag-pornographie","21":"tag-securite","22":"tag-surveillance","23":"tag-videosurveillance","24":"tag-violation","25":"tag-webcams"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/south-korea-120000-ip-cameras-hacked\/23477\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/south-korea-120000-ip-cameras-hacked\/29954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/25023\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/south-korea-120000-ip-cameras-hacked\/29831\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/28844\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/south-korea-120000-ip-cameras-hacked\/31730\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/south-korea-120000-ip-cameras-hacked\/30369\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/south-korea-120000-ip-cameras-hacked\/41035\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/south-korea-120000-ip-cameras-hacked\/14119\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/south-korea-120000-ip-cameras-hacked\/54961\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/south-korea-120000-ip-cameras-hacked\/33017\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/south-korea-120000-ip-cameras-hacked\/30029\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/south-korea-120000-ip-cameras-hacked\/35741\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/south-korea-120000-ip-cameras-hacked\/35371\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet-des-objets\/","name":"Internet des objets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23477"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23477\/revisions"}],"predecessor-version":[{"id":23482,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23477\/revisions\/23482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23478"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}