Sécurité des Smart TV : protéger ta télévision connectée des piratages

La sécurité Smart TV concerne chaque foyer équipé d’une télévision connectée. Ces appareils collectent des données personnelles, embarquent micros et caméras, et reçoivent rarement des mises à jour de sécurité. Résultat : 90 % des Smart TV présentent des vulnérabilités exploitables selon Bleeping Computer. Voici comment verrouiller ta TV.
Vulnérabilités des télévisions connectées et risques réels
Les Smart TV fonctionnent comme des ordinateurs sous Android TV, Tizen (Samsung) ou webOS (LG), mais sans antivirus ni pare-feu intégré. Les fabricants vendent souvent le matériel à prix coûtant et rentabilisent l’appareil via la collecte de données. La technologie ACR (Automatic Content Recognition) enregistre ce que tu regardes, seconde par seconde, pour revendre ces informations aux annonceurs.
Samba TV, intégrée au niveau du chipset sur 24 marques de téléviseurs, revendique une présence dans 111 millions de foyers américains. En France, le phénomène touche les mêmes marques. VIDAA, le système de Hisense, équipe environ 30 millions de TV dans plus de 180 pays. Hisense contrôle toute la chaîne logicielle : noyau, middleware, store d’applications et pipeline de mises à jour, sans audit externe indépendant.
Les entreprises qui utilisent des Smart TV en salle de réunion ou dans leurs espaces d’accueil s’exposent aux mêmes failles. Un diagnostic de sécurité informatique permet d’identifier ces angles morts sur l’ensemble des équipements connectés du réseau. Un téléviseur compromis sur un réseau professionnel peut servir de point d’entrée pour scanner les autres appareils (ordinateurs, NAS, bornes Wi-Fi) via des techniques d’ARP scanning.
Micros, caméras et espionnage à distance
Le FBI a émis un avertissement dès 2019 : un pirate peut activer la caméra et le micro d’une Smart TV pour surveiller un domicile. Les documents Vault 7, publiés par WikiLeaks en 2017, ont révélé l’outil “Weeping Angel” de la CIA, capable d’enregistrer l’audio d’une TV Samsung même en veille apparente.
En 2015, Samsung a averti dans ses conditions d’utilisation que les conversations captées par la commande vocale pouvaient être transmises à des tiers. Le problème persiste : les assistants vocaux intégrés aux TV restent actifs en mode veille et traitent les données sur des serveurs distants. Couvrir la caméra avec un ruban opaque et désactiver le micro dans les paramètres système reste le geste le plus efficace.
Malwares ciblant les téléviseurs
Le malware Vo1d a infecté plus de 1,3 million de TV sous Android. Sa particularité : il résiste aux réinitialisations d’usine grâce à un chiffrement avancé et des communications serveur changeantes. En 2017, le ransomware FLocker verrouillait les TV Android et exigeait une rançon après avoir collecté données de localisation et numéros de téléphone.
En 2020, des chercheurs en sécurité ont découvert que les TV TCL permettaient à un attaquant connecté au même réseau d’obtenir un accès root complet. Ce type de faille transforme un téléviseur en porte d’entrée vers tout le réseau domestique.
Protéger ta Smart TV en 6 étapes concrètes
Une foyer connecté subit en moyenne 29 cyberattaques par jour, selon une étude menée sur 6,1 millions de foyers entre janvier et octobre 2025. Protéger ta TV ne demande pas de compétences avancées : six actions suffisent.
| Action | Difficulté | Temps estimé |
|---|---|---|
| Désactiver l’ACR | Facile | 5 minutes |
| Couper le micro et masquer la caméra | Facile | 2 minutes |
| Créer un réseau Wi-Fi séparé | Moyen | 15 minutes |
| Mettre à jour le firmware | Facile | 10 minutes |
| Désactiver les applications inutilisées | Facile | 5 minutes |
| Configurer un DNS filtrant | Moyen | 10 minutes |
Désactiver l’ACR et couper les micros
Sur Samsung (Tizen), accède à Paramètres > Général > Confidentialité > Services de reconnaissance vocale et désactive l’option. Cherche aussi “Affichage de publicités personnalisées” dans les paramètres système. Sur LG (webOS), va dans Paramètres > Général > À propos de cette TV > Accords utilisateur et décoche “Publicité personnalisée” et “Recommandations de contenu”.
Sur Android TV, ouvre Paramètres > Appareil > Préférences > Usage et diagnostics, puis désactive le partage. Pour les TV Hisense sous VIDAA, cherche dans Paramètres > Système > Confidentialité. Chaque marque enterre ces options à des emplacements différents : consulte le manuel de ta TV si tu ne trouves pas le menu exact.
Isoler la TV sur un réseau Wi-Fi dédié
La plupart des box internet récentes (Freebox, Livebox, SFR Box) proposent un réseau Wi-Fi invité. Active-le et connecte ta Smart TV dessus. Cette séparation empêche un téléviseur compromis de communiquer avec tes ordinateurs, smartphones et équipements domotiques. Concrètement, même si un attaquant prend le contrôle de la TV, il reste confiné au réseau invité.
Pour aller plus loin, configure un DNS filtrant comme NextDNS ou Pi-hole sur ce réseau. Ces outils bloquent les requêtes vers les serveurs de télémétrie des fabricants. Un Pi-hole correctement configuré peut bloquer entre 15 % et 30 % des requêtes DNS d’une Smart TV, toutes liées au tracking.
Maintenir le firmware à jour
Les fabricants corrigent les failles de sécurité via des mises à jour firmware, mais sur des cycles irréguliers. Active la mise à jour automatique dans les paramètres de ta TV. Vérifie manuellement une fois par mois : sur Samsung, Paramètres > Support > Mise à jour logicielle. Sur LG, Paramètres > Général > À propos de cette TV > Rechercher les mises à jour.
Attention : les TV reçoivent des correctifs pendant 3 à 5 ans en moyenne après leur sortie. Au-delà, le fabricant arrête le support. Un téléviseur de 2019 ne recevra probablement plus aucune mise à jour de sécurité. La solution dans ce cas : désactiver le Wi-Fi de la TV et utiliser un boîtier externe.
Smart TV en entreprise : un angle mort de la cybersécurité
Les téléviseurs connectés installés dans les salles de réunion, halls d’accueil et espaces de coworking constituent un vecteur d’attaque sous-estimé. Un attaquant qui compromet une Smart TV sur le réseau interne peut effectuer un mouvement latéral : scanner les ports ouverts, intercepter le trafic non chiffré et exploiter les vulnérabilités des autres appareils connectés au même segment réseau.
Sur le terrain, les TV d’entreprise sont rarement inventoriées dans les audits de sécurité. Elles tournent souvent sur des firmwares obsolètes, connectées au réseau principal sans segmentation. L’erreur classique : brancher une TV connectée sur le même VLAN que les postes de travail et les serveurs.
| Risque | Impact | Solution |
|---|---|---|
| Mouvement latéral via ARP scanning | Accès au réseau interne | Segmentation VLAN dédiée |
| Interception du trafic local | Vol de données | Chiffrement systématique |
| Firmware obsolète non maintenu | Exploitation de CVE connues | Remplacement par boîtier externe |
| Micro/caméra activés à distance | Espionnage industriel | Désactivation physique |
Les organisations doivent intégrer leurs téléviseurs connectés dans leur politique de sécurité réseau, au même titre que les imprimantes et les caméras de surveillance IP.
Alternative : remplacer la Smart TV par un boîtier externe
Quand ton téléviseur ne reçoit plus de mises à jour, la solution la plus radicale reste de couper son accès internet. Déconnecte le Wi-Fi et utilise un boîtier de streaming dédié : Apple TV, Chromecast avec Google TV ou Amazon Fire TV Stick. Ces appareils reçoivent des mises à jour de sécurité plus fréquentes (cycles mensuels contre trimestriels ou annuels pour les TV).
Cette approche transforme ta Smart TV en simple écran d’affichage. Tu conserves l’accès à Netflix, Disney+ et les autres plateformes via le boîtier, tout en supprimant la couche logicielle vulnérable du téléviseur. Le coût reste modeste : entre 30 et 60 euros pour un Chromecast, entre 150 et 200 euros pour une Apple TV 4K.
Avant de choisir un support mural pour ta TV, pense aussi au passage de câbles. Un boîtier externe ajoute un câble HDMI et un câble d’alimentation. Les supports muraux orientables avec passe-câbles intégré facilitent l’installation. Pour une fixation propre sur placo, prévois un chemin de câble discret qui accueille aussi le branchement du boîtier.
Checklist de sécurité pour ta Smart TV
Applique ces vérifications une fois, puis refais un contrôle tous les trois mois :
- ACR et publicité personnalisée désactivés
- Micro coupé, caméra couverte
- TV connectée au réseau Wi-Fi invité
- Firmware à jour (dernière version installée)
- Applications inutilisées supprimées
- DNS filtrant configuré sur le réseau de la TV
Prochaine étape : vérifie dès maintenant les paramètres de confidentialité de ta TV. Commence par l’ACR, le réglage le plus impactant. Cinq minutes suffisent pour couper le suivi publicitaire.