Ignorer le contenu principal

Les enceintes connectées offrent un confort incroyable, mais certaines fonctionnalités peuvent vous exposer aux cybermenaces et au partage indésirable de données. Le fait d'être conscient des risques connus liés à la confidentialité et à la sécurité des enceintes connectées peut vous aider à rester en sécurité. Une fois que vous aurez compris les risques, vous serez en mesure de prendre des précautions face aux faiblesses de vos appareils et de votre réseau, et à l'utilisation comportementale.

Enjeux liés à la protection de la vie privée des enceintes connectées

Le respect de la vie privée par les enceintes connectées préoccupe de nombreux utilisateurs quant à la manière dont leurs conversations sont traitées. En règle générale, les enceintes connectées des trois grands fabricants, Amazon, Google et Apple, peuvent être utilisées en toute sécurité. Toutefois, un micro « toujours allumé » comporte certains risques et soulève des questions éthiques.

Enregistrements accidentels des enceintes connectées

De par leur conception, les micros des enceintes connectées sont toujours à l'écoute. De cette manière, ils sont en mesure d'entendre vos demandes à tout moment. L'écoute passive est activée à moins que le micro ne soit éteint.

 L'enregistrement n'est réalisé que si la phrase de réveil est utilisée (comme « Ok Google » ou « Alexa »). L'appareil enregistre votre commande pour la capturer et la traiter. Cependant, il est possible que des enregistrements accidentels soient effectués. D'autres mots peuvent être interprétés à tort comme des phrases d'activation, comme l'utilisation de « Ok boo boo » au lieu de « Ok Google ».

Stockage des enregistrements par enceinte connectée et examen par des êtres humains

Les enregistrements sont les seuls fichiers audio à être stockés, et ils sont toujours conservés localement sur l'appareil. Toutefois, ils sont également envoyés vers les serveurs correspondants dans le cloud pour y être traités.

En fonction de vos paramètres de confidentialité, vous pouvez constater que vos enregistrements sont utilisés de différentes manières. En fait, de nombreux utilisateurs ne modifient jamais les paramètres par défaut, laissant au fabricant le soin de décider. Ces enregistrements audio stockés sont généralement utilisés pour améliorer les services vocaux, et seul un très faible pourcentage de ces enregistrements est examiné par des êtres humains pour développer leur IA de reconnaissance vocale. Les données vocales peuvent également être utilisées pour créer des profils d'utilisateurs à des fins publicitaires.

Les politiques relatives aux enregistrements et à leur utilisation ont évolué, car ce nouveau type de produit suscite des inquiétudes. Malgré la refonte de leur approche, cela reste une caractéristique des trois principaux fabricants d'enceintes connectées. (Amazon, Google et Apple).

Enceintes connectée Amazon Alexa Echo Dot

Préoccupations concernant la sécurité des enceintes connectées

La sécurité des domiciles et des entreprises est menacée si les utilisateurs ne font pas attention à la configuration de leurs enceintes connectées. Ainsi, si la sécurité n'est pas votre première préoccupation (quand il s'agit de votre Amazon Alexa ou de votre Google Home), vous devez revoir votre approche. En effet, même s'ils ne sont pas courants à l'heure actuelle, le piratage et les écoutes non autorisées sont des menaces bien réelles lorsqu'il est question d'enceintes connectées.

Le piratage de l'Internet des objets (IdO)

L'Internet des objets (IdO) peut créer de multiples points de vulnérabilité dans votre domicile (les appareils connectés désignent tous les appareils « intelligents » qui se connectent à Internet et qui interagissent par l'intermédiaire de celui-ci).

Vous pouvez utiliser les enceintes connectées pour contrôler de nombreuses parties « intelligentes » de votre domicile simplement à l'aide de commandes vocales. À mesure que les utilisateurs installent des appareils pour maison intelligente et d'autres appareils, ils deviennent une cible facile pour les pirates informatiques.

Les criminels ont commencé à utiliser les moteurs de recherche de l'IdO pour trouver le nom d'utilisateur et le mot de passe par défaut de n'importe quel appareil sur le réseau de votre domicile. Il s'agit notamment des appareils de sécurité pour domicile, de votre enceinte connectée, de votre routeur sans fil et même de votre réfrigérateur, et ceux-ci risquent tous de constituer des points faibles que les pirates informatiques peuvent exploiter.

Une fois compromis, vos appareils peuvent être manipulés ou infectés au profit des pirates informatiques. En effet, une fois qu'ils ont accès à vos appareils, les pirates informatiques peuvent accéder à vos caméras de sécurité, sécuriser les données envoyées par Internet ou même déverrouiller votre porte d'entrée.

Le piratage et l'utilisation non autorisée

Bien que cela soit moins probable, les cybercriminels peuvent utiliser d'autres méthodes pour pirater votre domicile connecté. Par exemple, un pointeur laser sophistiqué peut être dirigé vers votre enceinte pour simuler une phrase de réveil et activer l'enregistrement. Il s'agit d'une méthode qui, bien que complexe, peut être réalisée depuis l'autre côté de la rue, à travers une fenêtre. De même, un haut-parleur à ultrasons peut être utilisé pour obtenir les mêmes résultats. L'une ou l'autre de ces méthodes pourrait être utilisée pour tromper une enceinte et permettre à un criminel d'accéder à votre domicile.

Un accès non autorisé peut également se produire si un invité ou même votre enfant tente d'utiliser l'enceinte. Par ailleurs, sans mesures de sécurité appropriées, une personne non autorisée peut également être en mesure de faire des achats par l'intermédiaire de votre enceinte connectée, en utilisant votre argent.

La sécurité des enceintes connectées : conseils pour limiter les risques

Les risques pour la sécurité de votre vie privée peuvent être écartés si vous sécurisez votre réseau domestique à l'aide d'une solution de cybersécurité complète, comme Kaspersky Total Security. Bien que cette solution ne protège pas actuellement les enceintes connectées, elle assure la protection de vos PC, tablettes et smartphones. En outre, vous devez également être attentif à tout ce qui se dit autour de l'enceinte : la sécurité de celle-ci commence par une configuration correcte mais ne peut être efficace que si des comportements d'utilisation sûrs sont adoptés.

Conseils relatifs aux enceintes connectées : fonctionnalités de base en matière de sécurité et de protection de la vie privée

Prenez connaissance des paramètres de confidentialité et de sécurité de votre enceinte connectée. Explorez les possibilités offertes par l'application de votre appareil. Les entreprises Google, Amazon et Apple ont chacune mis en place leurs propres paramètres afin de réduire les risques liés à la sécurité des utilisateurs.

Éteignez le micro lorsque vous souhaitez ne pas être entendu. Certains appareils sont dotés d'un interrupteur physique, tandis que d'autres peuvent être désactivés par commande vocale. Cela permet d'éviter les phrases de réveil erronées.

Supprimez l'historique de vos commandes pour effacer le stockage en local et dans le cloud des enregistrements précédents. Ces informations sont utilisées pour mieux interpréter votre voix, mais le respect de la vie privée vaut peut-être plus qu'un contretemps occasionnel. Les commandes peuvent être supprimées sur la plupart des services, soit individuellement, soit dans un intervalle de temps, soit dans leur intégralité.

Activez et formez votre enceinte connectée à la reconnaissance vocale. Votre enceinte connectée peut reconnaître votre voix à l'instar d'une empreinte digitale, ce qui peut empêcher tout utilisateur indésirable de la réveiller et de l'utiliser.

Désactivez les fonctionnalités personnalisées qui permettent d'extraire des informations sensibles pour votre confort. Un accès facile à votre calendrier, à vos contacts et à d'autres éléments peut faciliter l'accès de tout le monde à ces données. Pour assurer la sécurité, il est conseillé de désactiver tout paramètre qui fouille dans vos informations personnelles.

Activez l'authentification à deux facteurs (2FA) pour créer une étape de protection avec un code au cas où quelqu'un essaierait d'utiliser votre appareil sans autorisation.

Désactivez le partage de données pour « améliorer » les services vocaux ou pour « personnaliser » votre expérience. Bien souvent, ces options sont activées par défaut. Vous devrez les désactiver pour arrêter l'activité.

Envisagez de recourir à différents réseaux pour vos appareils connectés et assurez-vous qu'ils sont distincts du réseau Wi-Fi domestique que vous utilisez pour vos appareils personnels (c'est-à-dire les appareils qui n'appartiennent pas à l'IdO).

 Conseils de sécurité pour les enceintes connectées

Connexion d'appareils pour maison intelligente

Méfiez-vous de la connexion d'appareils de sécurité à des assistants vocaux. Chaque point de connexion ajoute une autre faiblesse potentielle à votre domicile. Les serrures de portes intelligentes, les caméras de sécurité et les systèmes d'alarme à domicile sont plus susceptibles d'être piratés s'ils sont connectés à Internet.

Modifiez les mots de passe par défaut. De nombreux produits de l'IdO sont accessibles grâce à des identifiants définis en usine. Les cybercriminels peuvent facilement s'emparer de ces informations et s'introduire dans vos appareils, à moins que vous ne modifiiez le mot de passe. Les bonnes pratiques consistent à utiliser des mots de passe complexes ou une phrase de passe. N'utilisez aucun terme facile à deviner, comme votre nom, votre date de naissance, etc., car cela constituera un risque pour la sécurité.

Mettez à jour tous les appareils vers leur dernière version. Les logiciels actuels comporteront des correctifs de sécurité pour tous les risques connus. Cela comprend tous les firmwares, systèmes d'exploitation, pilotes et applications de vos appareils.

Déconnectez tous les appareils non utilisés de votre enceinte connectée. Tout comme dans le cas des appareils de sécurité, la présence d'une configuration de l'IdO complexe dans votre domicile augmente les risques de piratage. En outre, les appareils non utilisés sont plus susceptibles d'avoir des logiciels obsolètes, ce qui augmente les menaces potentielles.

IdO : sécurité des réseaux sans fil

Mettez en place une solution de cybersécurité chez vous. Le moyen le plus simple de vous protéger est d'assurer la cybersécurité de votre ou de vos réseaux domestiques. Nous recommandons Total Security pour assurer la protection la plus complète ou Kaspersky Security Cloud pour couvrir plusieurs appareils.

Le chiffrement WPA2 doit être actif sur votre connexion au réseau sans fil. Il s'agit de la norme industrielle moderne en matière de sécurité du Web. Toutefois, le point important est que vos données seront brouillées lors de leur envoi et de leur réception. Si une personne intercepte ces données, elle ne pourra pas les déverrouiller ni les lire.

Mettez à jour le mot de passe de votre réseau sans fil. Il s'agit du code Wi-Fi que vous saisissez pour connecter votre appareil à Internet. Si vous avez configuré un code simple pour des raisons de commodité, actualisez-le immédiatement. La commodité peut être dangereuse si elle vous expose à une attaque malveillante.

Modifiez le mot de passe par défaut du routeur. Au cœur de votre flux de données Internet, il est essentiel de disposer d'un mot de passe de routeur efficace. Ce dernier est différent du mot de passe de votre connexion Wi-Fi. Ne réutilisez pas des mots de passe et faites toujours de chaque code un mélange unique de majuscules, de minuscules, de chiffres et de symboles.

Envisagez la mise en place d'un réseau « invité » dédié pour éviter l'accès aux appareils non protégés. Votre réseau sans fil relie tous vos appareils, y compris votre enceinte connectée. La compromission d'un appareil peut se traduire par une attaque contre votre enceinte et le reste de votre domicile, des données privées, et bien plus encore. Le routage du trafic invité sur un réseau dédié permet d'isoler les menaces éventuelles de vos appareils.

Quatre conseils relatifs aux enceintes connectées pour assurer une utilisation sécurisée

  1. Ne prononcez aucune information privée. Il s'agit des numéros de carte de crédit, des mots de passe, des numéros de sécurité sociale ou de toute autre donnée dont vous ne voudriez pas qu'un inconnu dispose. Traitez l'enceinte comme une oreille indiscrète et méfiez-vous de ce que vous dites autour de lui.
  2. Maintenez l'enceinte hors de vue à travers les fenêtres. Évitez d'attirer les criminels et ainsi de provoquer des cambriolages ou des cyberattaques. Il est également conseillé de réduire les risques de piratages par laser (bien que ceux-ci soient assez rares et très peu susceptibles de se produire).
  3. Débranchez votre enceinte lorsque vous n'êtes pas chez vous. Honnêtement, si elle n'est pas utilisée (parce qu'il n'y a personne autour), l'enceinte doit être éteinte. Cette mesure permet d'éliminer un risque potentiel pour la sécurité de votre domicile et constitue probablement l'une des options les plus souvent omises lorsqu'il s'agit d'assurer votre sécurité.
  4. Utilisez toujours un gestionnaire de mots de passe pour tous les mots de passe uniques que vous avez créés pour les appareils. Des mots de passe bien protégés peuvent constituer une protection contre l'accès par des portes dérobées à votre enceinte connectée. Pourquoi vous exposer à un risque quelconque ? Commencez à utiliser Kaspersky Password Manager et protégez vos mots de passe dès aujourd'hui.

Articles connexes :

Qui crée les programmes malveillants ?

Que faire en cas d’usurpation de votre identité ?

Quoi faire si votre messagerie électronique a été piratée ?

Qu'est-ce que le vandalisme informatique ?

Les enceintes connectées sont-elles sans danger ?

Les enceintes connectées sont-elles sans danger ? Découvrez comment vous pouvez protéger votre domicile et votre vie privée grâce à ces conseils de sécurité pour les enceintes connectées.
Kaspersky Logo