Vos ampoules sont éteintes mais elles parlent encore : ce que votre routeur subit en secret chaque nuit

Vingt-trois heures. Votre maison est silencieuse, les lumières éteintes, vous dormez. Et pourtant, quelque chose bouge sur votre réseau. Votre ampoule connectée, officiellement “off”, continue d’échanger des données avec des serveurs distants. Votre thermostat intelligent envoie des paquets. Votre enceinte connectée répond à des sollicitations venues de l’extérieur. Ce n’est pas de la science-fiction : des chercheurs ayant mesuré le trafic réseau de trente-deux appareils connectés en mode veille ont découvert que 97 % d’entre eux génèrent une activité réseau quasi continue, échangeant plus de 3 millions de messages en 24 heures. Votre routeur, lui, encaisse tout ça en silence.

À retenir

  • 97 % des appareils connectés en veille génèrent une activité réseau continue, soit l’équivalent d’un film HD téléchargé chaque nuit sans votre consentement
  • Les foyers subissent en moyenne 30 tentatives d’attaque par jour via des objets IoT non sécurisés comme points d’entrée
  • Une ampoule mal protégée peut devenir la porte d’accès à votre réseau entier et à vos données personnelles

Ce que vos appareils font vraiment quand vous dormez

La réalité du trafic nocturne IoT est à la fois banale et troublante. Des pics de données surviennent en pleine nuit, quand tout semble éteint. Certains appareils en profitent pour vérifier les mises à jour firmware ou uploader des données de télémétrie depuis votre réseau local. Cela peut être aussi anodin qu’une mise à jour logicielle… ou le produit qui “appelle” un serveur tiers.

Le volume est vertigineux. Le trafic varie de moins de 100 paquets et 0,5 Ko par heure à près de 40 000 paquets et 55,8 Mo de données, selon les appareils. l’ensemble des équipements testés génère environ 142 000 paquets et 77,4 Mo de trafic chaque heure, soit 3,4 millions de paquets et 1,86 Go par jour. L’équivalent d’un film HD téléchargé chaque nuit, sans que vous ayez rien demandé.

Et ces échanges ne restent pas toujours sur votre réseau local. Les appareils communiquent avec des plateformes IoT tierces et des entités de cloud computing. Certains de ces interlocuteurs ne sont pas nécessaires au fonctionnement principal de l’appareil et peuvent fournir des services publicitaires ou analytiques. Toute donnée envoyée à ces parties constitue une préoccupation potentielle. Une ampoule qui connaît vos horaires de sommeil, c’est une donnée comportementale que quelqu’un, quelque part, est susceptible de monétiser.

La surface d’attaque invisible de votre salon

Ce trafic permanent n’est pas qu’une question de vie privée. C’est aussi une fenêtre ouverte sur votre réseau. Entre janvier et octobre 2025, Bitdefender a détecté 13,6 milliards d’attaques et bloqué 4,6 milliards de tentatives d’exploitation de vulnérabilités sur des appareils IoT grand public. Les foyers connectés ont subi près de 30 tentatives d’attaque par jour, confirmant que les attaques automatisées et permanentes sont devenues la norme. Trente tentatives. Par jour. Pendant que vous dormez.

Le mécanisme d’intrusion est presque élégant dans sa logique. Une fois que des pirates ont pris pied dans un appareil connecté, ils peuvent accéder à d’autres parties du réseau via un processus appelé escalade latérale des privilèges. Ils s’introduisent dans un appareil de faible sécurité comme une ampoule intelligente, puis utilisent cet accès pour trouver des failles dans l’architecture globale et atteindre des appareils plus sensibles comme des caméras de sécurité. C’est comme forcer la porte du garage pour accéder à la maison entière.

Le secteur des objets connectés regorge de produits d’entrée de gamme pour lesquels la sécurité est peu prisée : ampoules connectées, prises communicantes, détecteurs de fumée. Certains de ces produits communiquent sans chiffrement, d’autres proposent une interface ouverte sur le réseau. Un objet mal sécurisé peut devenir un point d’entrée pour pénétrer l’intégralité de votre installation. Le prix bas de l’ampoule à 8€ sur une marketplace cache un coût que vous payez autrement.

En 2021, un pirate a infiltré le réseau domestique d’un employé via une ampoule intelligente, accédant ensuite à des données sensibles de son entreprise. L’anecdote est réelle. Et depuis, le nombre d’appareils connectés par foyer n’a fait qu’augmenter.

Ce que votre routeur subit, concrètement

En moyenne, un foyer connecté compte désormais 22 appareils, chacun représentant une cible potentielle s’il n’est pas protégé. Votre routeur est le seul point de passage pour tout ce trafic. Il gère, filtre (ou ne filtre pas), et enregistre les connexions de votre télé intelligente, de vos ampoules, de votre robot aspirateur, de votre sonnette connectée. Sans configuration spécifique, il traite tout ça de la même façon : avec la même confiance accordée à votre ordinateur de travail.

La plupart des appareils IoT sont construits avec du matériel bas de gamme, une puissance de traitement limitée et des cycles de remplacement étendus. Les mises à jour de sécurité sont irrégulières, les interfaces minimales, et beaucoup d’appareils sont configurés une seule fois puis oubliés. Ils deviennent des résidents permanents de votre réseau : fiables en apparence, non surveillés, et souvent très mal défendus.

En 2025, on estime que 20 % des appareils IoT sont encore protégés uniquement par leurs identifiants par défaut. Un chiffre qui fait froid dans le dos quand on sait qu’un scan automatisé peut tester des milliers de combinaisons en quelques minutes.

Ce que vous pouvez faire ce soir

Bonne nouvelle : reprendre le contrôle ne nécessite pas d’être ingénieur réseau. Quelques actions concrètes changent radicalement l’exposition de votre foyer.

La segmentation réseau, d’abord. La majorité des routeurs récents permettent de mettre en place un réseau invité ou un VLAN. Mettre tous vos objets connectés sur un réseau distinct de vos ordinateurs et smartphones garantit que même si un appareil est compromis, le pirate ne peut pas s’introduire directement dans vos appareils personnels. C’est la mesure la plus efficace, et souvent accessible en trois clics dans l’interface de votre box.

Les mises à jour, ensuite. Derrière chaque objet connecté se trouve un firmware, le logiciel qui lui permet de fonctionner. Ce firmware peut contenir des vulnérabilités, et les fabricants publient régulièrement des correctifs. Un appareil dont le firmware n’a pas été mis à jour depuis des mois est une proie facile.

Utilisez les outils de monitoring de votre routeur ou des applications dédiées pour identifier les appareils connectés et surveiller leur activité. Un trafic inhabituel peut signaler une compromission. Certains routeurs récents intègrent des fonctionnalités d’intelligence artificielle capables de repérer une ampoule qui tente de transmettre des données vers une adresse IP étrangère, et de l’isoler automatiquement. Une surveillance qui, progressivement, se démocratise.

La question qui reste ouverte est celle de la responsabilité des fabricants. Les produits IoT grand public destinés au résidentiel manquent souvent de règles strictes ou de directives imposées aux fabricants. Les risques potentiels ne sont pas pleinement compris, ou sont jugés moins graves. De nombreux propriétaires négligent la sécurité faute de connaissances techniques. Tant que la régulation n’imposera pas des standards minimaux à la vente, c’est à vous de compenser. Et votre routeur, lui, continuera de tout voir passer.

Leave a Comment