Assurer la sécurité de vos enfants est une priorité absolue pour tout parent. Après une longue journée, vous aspirez à un moment de détente tout en veillant sur votre bébé via un babyphone. Ces appareils, qui captent les moindres mouvements, toux ou gazouillis, apportent une sérénité précieuse.
Autrefois limités à l'audio via ondes radio, les babyphones modernes sont connectés à Internet, compatibles smartphones, avec vidéo et fonctionnalités avancées. Mais un écoute-bébé en réseau est-il vraiment nécessaire, ou représente-t-il un risque sécuritaire inattendu ?
Les anciens modèles se contentaient du son pour apaiser les parents anxieux. Aujourd'hui, les meilleurs babyphones de 2023 intègrent :
Certains offrent même stockage cloud, berceuses intégrées ou surveillance de température. Ces "mini-centres multimédias" posent cependant un problème : connectés à Internet comme de petits ordinateurs, ils héritent des vulnérabilités numériques.
Depuis 2015, de nombreux modèles ont été épinglés pour failles de sécurité. Voici trois cas concrets.
La caméra Mi-Cam chinoise, utilisée par 50 000 foyers, a été analysée en février 2018 par SEC Consult (Autriche). Un attaquant a contourné le mot de passe via un proxy, intercepté les flux vidéo en "man-in-the-middle", et extrait un firmware avec identifiants par défaut à 4 chiffres faibles.
En 2016, des plaintes au Département de la consommation de New York ont révélé des piratages : cris menaçants diffusés aux bébés. La FTC a testé cinq modèles : un seul exigeait un mot de passe fort ; deux sans chiffrement ; trois toléraient des attaques par force brute. Rapid7 confirma : comptes cachés codés en dur facilitent l'accès tiers.

Bien que non exclusif aux babyphones, Insecam.ru exploitait 73 000 flux via Shodan. Des babyphones y figuraient. Le site filtre désormais les cams privées sur plainte, mais l'alerte reste vive.
Comme tout IoT, ils souffrent de sécurités médiocres : mots de passe par défaut (ex. 0000, 1234), absence de chiffrement, listes publiques d'identifiants. Des chercheurs de l'Université Ben Gourion (Israël) ont hacké des modèles en 30 minutes via Google. "Un criminel ou voyeur accède facilement", avertit le Dr Yossi Oren.
Voici des étapes essentielles :
La base : contrôle des paramètres. Sans cela, votre sécurité dépend d'autrui. Crédit image : tiagoz/Depositphotos
[]