La domotique de sécurité progresse vite. En 2026, il est courant de contrôler son alarme depuis un smartphone, de voir son jardin en temps réel depuis l'autre bout du monde, ou de recevoir une notification quand quelqu'un sonne à sa porte. Ces fonctionnalités apportent une vraie valeur ajoutée en matière de sécurité. Mais connecter sa maison à Internet introduit aussi des vulnérabilités numériques nouvelles qui méritent d'être comprises.
Ce que la maison connectée apporte à la sécurité
Les avantages concrets des systèmes de sécurité connectés sont réels et documentés :
Notification en temps réel
Savoir immédiatement qu'une porte s'est ouverte ou qu'un mouvement a été détecté, depuis n'importe où dans le monde. Le temps de réaction est réduit à quelques minutes au lieu de découvrir le cambriolage plusieurs heures après.
Simulation de présence automatique
Des lumières qui s'allument seules à des heures variables, une télévision qui se met en marche le soir : automatiser ces comportements simule une présence convaincante sans y penser.
Pilotage à distance
Armer ou désarmer son alarme à distance si vous avez oublié, voir en temps réel ce qui se passe chez vous, ouvrir la porte à un technicien sans être présent.
Intégration des systèmes
Une alarme qui coupe le gaz, des volets qui se ferment automatiquement au coucher du soleil, un éclairage extérieur qui s'allume dès qu'un mouvement est détecté : les automatisations croisées améliorent la protection sans intervention humaine.
Les risques cyber concrets
Ces avantages ont un revers. Chaque appareil connecté est un point d'entrée potentiel dans votre réseau domestique. Des chercheurs en sécurité ont démontré des vulnérabilités dans de nombreux appareils grand public :
Les caméras IP bon marché, les sonnettes vidéo et certaines alarmes connectées reçoivent rarement des mises à jour de sécurité de la part de leurs fabricants. Des failles connues restent donc exploitables pendant des années sur des appareils en production.
Beaucoup d'appareils connectés sont installés avec le mot de passe "admin/admin" ou "1234" et ne sont jamais modifiés. Des bases de données en ligne recensent les identifiants par défaut de milliers d'appareils et permettent à n'importe qui de s'y connecter à distance.
Des chercheurs ont démontré qu'il était possible de désactiver à distance certaines alarmes connectées dont le firmware n'avait pas été mis à jour, via des failles dans les API non sécurisées ou les protocoles de communication non chiffrés.
Des serveurs de caméras IP mal configurées sont accessibles en clair sur Internet depuis des moteurs de recherche spécialisés. Des flux vidéo privés de foyers français ont été indexés et accessibles publiquement sans que les propriétaires le sachent.
Google Home, Apple HomeKit, Alexa : quel niveau de sécurité ?
Les trois grands écosystèmes de maison connectée adoptent des approches différentes en matière de sécurité :
| Écosystème | Chiffrement | Traitement local | Open source | Niveau de sécurité |
|---|---|---|---|---|
| Apple HomeKit | Bout-en-bout | Oui (depuis iOS 16) | Partiel | Très bon |
| Matter (standard ouvert) | Fort | Oui | Oui | Très bon |
| Google Home | Oui | Partiel | Non | Bon |
| Amazon Alexa | Oui | Limité | Non | Bon |
| Appareils génériques sans écosystème | Variable | Rare | Rare | Variable à mauvais |
Bonnes pratiques essentielles
- Changer tous les mots de passe par défaut dès l'installation de chaque appareil. Un mot de passe fort et unique par appareil.
- Activer les mises à jour automatiques sur tous vos appareils connectés. Ne pas ignorer les notifications de mise à jour.
- Créer un réseau Wi-Fi dédié aux objets connectés (réseau IoT séparé), isolé de votre réseau principal pour ordinateurs et smartphones. Si un appareil IoT est compromis, l'attaquant n'a pas accès à votre réseau principal.
- Préférer les appareils des grandes marques avec un historique de mises à jour de sécurité plutôt que les marques inconnues au prix très bas.
- Désactiver les fonctionnalités non utilisées (accès à distance, UPnP) si elles ne vous sont pas utiles au quotidien.
- Vérifier les autorisations des applications liées à vos appareils : ont-elles accès à votre localisation, à votre microphone, à votre agenda ?
- Pour les caméras : préférer le stockage local (NAS) ou le cloud chiffré de bout en bout. Savoir où vos données sont hébergées et par qui.
Serrures connectées : vraie sécurité ou gadget ?
Les serrures connectées permettent d'ouvrir sa porte via smartphone, code ou badge NFC. Leur utilité pratique est réelle (invités, livraisons, enfants qui ont perdu leurs clés). Leur sécurité dépend entièrement de la qualité de leur implémentation.
Les points à vérifier avant d'acheter une serrure connectée :
- La serrure a-t-elle une certification A2P mécanique ? La connectivité ne doit pas se faire au détriment de la résistance physique
- Le protocole de communication est-il chiffré ? (Bluetooth Low Energy avec chiffrement AES-128 minimum)
- Que se passe-t-il en cas de panne de batterie ou de coupure réseau ? (mode de secours clé physique conseillé)
- L'application est-elle maintenue et régulièrement mise à jour ?
Caméras cloud : que font vos données ?
Les caméras connectées stockent leurs enregistrements sur des serveurs distants (cloud). Avant d'installer une caméra, posez-vous ces questions :
- Où sont hébergées les données ? (Europe ou hors UE ?)
- Qui peut accéder à vos enregistrements ? (uniquement vous ? les équipes du fabricant ?)
- Combien de temps les enregistrements sont-ils conservés ?
- Que devient l'historique si vous arrêtez l'abonnement ?
- L'application est-elle conforme au RGPD ?
Sources
- ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) : guides sécurité objets connectés
- CNIL (Commission Nationale Informatique et Libertés) : guide vidéosurveillance et protection des données
- Wikipedia FR, article "Maison intelligente"
- Article "Vidéosurveillance" Wikipedia FR : cadre légal et données d'efficacité