Imagine une multiprise blanche classique, posée au pied d’un bureau, avec quelques LED discrètes. Rien de plus anodin. Sauf que celle-ci n’est pas vraiment une multiprise : c’est un mini-PC complet, bardé d’outils de hacking, capable d’espionner tout votre réseau Wi‑Fi en silence. Pas un concept de film de science-fiction, mais un vrai type de gadget qui existe déjà sur le marché gris du hacking et qui affole les experts en cybersécurité.
On va décortiquer ensemble ce genre de dispositif : comment ça marche, pourquoi c’est redoutable, ce que dit la loi, et surtout comment s’en protéger sans devenir parano.
Un mini-PC planqué dans une multiprise : qu’est-ce que c’est exactement ?
Derrière ce gadget, l’idée est assez simple : cacher un mini-ordinateur dans un objet du quotidien, alimenté en permanence, connecté au réseau, et bourré d’outils de surveillance. La multiprise est un camouflage parfait : personne ne la regarde vraiment, on la branche et on l’oublie.
Techniquement, ce genre de dispositif repose souvent sur :
- un mini-PC type Raspberry Pi, Orange Pi ou un barebone x86 très compact ;
- un module Wi‑Fi compatible avec le mode “moniteur” pour capturer le trafic ;
- une mémoire interne ou une carte microSD pour stocker les données collectées ;
- un système Linux allégé (Kali Linux, Parrot, ou une distribution custom orientée pentest) ;
- un accès distant (SSH, VPN, tunnel chiffré) permettant à l’attaquant de prendre le contrôle à distance.
Vu de l’extérieur, ça ressemble à une multiprise avec des ports classiques. À l’intérieur, c’est une arme de surveillance numérique capable de :
- sniffer le trafic Wi‑Fi autour d’elle ;
- tenter de casser des mots de passe de box ou de routeurs ;
- lancer des attaques de type man-in-the-middle ;
- cartographier le réseau interne (scans de ports, détection d’appareils, etc.).
Le tout en se fondant dans le décor, alimenté en permanence… et potentiellement laissé chez vous par quelqu’un qui ne vous veut pas que du bien.
Comment ce gadget espionne réellement votre réseau Wi‑Fi
Pour comprendre pourquoi ce genre de multiprise hackée fait autant flipper les pros, il faut regarder son mode opératoire. La plupart de ces dispositifs reposent sur des techniques bien connues du monde du pentest, juste emballées dans une forme sournoise.
Les principales capacités :
- Mode moniteur Wi‑Fi : la carte réseau écoute passivement tous les paquets qui passent dans l’air sur un certain canal. Elle peut ainsi récupérer :
- les identifiants des points d’accès ;
- les handshakes WPA/WPA2/WPA3 permettant de tenter de casser le mot de passe hors-ligne ;
- les adresses MAC des appareils connectés.
- Attaques de désauthentification : le gadget peut envoyer des paquets de déconnexion pour forcer les appareils à se reconnecter, ce qui génère de nouveaux handshakes capturables.
- Faux point d’accès (Evil Twin) : il peut créer un réseau Wi‑Fi avec le même nom (SSID) que le vôtre. Les appareils peu méfiants se connectent dessus, et tout le trafic peut alors être intercepté.
- Proxy et man-in-the-middle : si la multiprise est branchée physiquement à votre box ou à un switch réseau, elle peut se placer sur le chemin du trafic et l’analyser, voire le modifier.
Bien sûr, le chiffrement (HTTPS, TLS, etc.) limite ce qu’un attaquant peut lire, mais :
- les métadonnées (qui parle à qui, quand, à quelle fréquence) restent précieuses ;
- des applis ou objets connectés mal configurés peuvent encore envoyer des données en clair ;
- certains utilisateurs peuvent être piégés sur des versions non chiffrées de sites ou de services.
L’aspect le plus inquiétant reste la persistance : une multiprise, on ne la débranche quasiment jamais. Elle peut donc espionner pendant des semaines sans attirer l’attention.
Legal ou pas ? Ce que disent les lois françaises et européennes
On ne va pas tourner autour du pot : utiliser ce genre de gadget pour espionner un réseau qui n’est pas le vôtre est illégal en France et en Europe.
Quelques textes de référence :
- Code pénal français – “loi Godfrain” :
- Article 323-1 : réprime l’accès frauduleux à un système de traitement automatisé de données (multiprise posée chez quelqu’un pour pénétrer son réseau, c’est typiquement ça).
- Article 323-3 : sanctionne la modification ou la suppression de données dans un système.
- Article 323-3-1 : vise le fait de détenir, offrir, céder ou mettre à disposition tout dispositif ou programme conçu pour commettre ces infractions (un mini-PC déguisé en multiprise configuré pour sniffer des réseaux entre clairement dans le viseur).
- RGPD (Règlement général sur la protection des données – UE 2016/679) :
- la collecte de données personnelles à l’insu des personnes est contraire aux principes de licéité, loyauté et transparence (article 5) ;
- un employeur qui utiliserait un tel dispositif pour espionner les salariés violerait très probablement le RGPD et le droit du travail.
- Code des postes et des communications électroniques :
- protège le secret des correspondances électroniques ; intercepter les communications sans consentement, c’est interdit.
Les autorités françaises comme l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et la CNIL rappellent régulièrement que l’usage d’outils de pentest n’est autorisé que dans un cadre légal : tests de sécurité sur vos propres systèmes ou dans le cadre d’un mandat contractuel clair.
En clair : ce genre de gadget peut être utilisé par des pros de la cybersécurité pour auditer un réseau (avec autorisation écrite), mais utilisé en mode espion dans une boîte, un coworking, un Airbnb ou chez un particulier, c’est du pénal.
Pourquoi ce type de multiprise-hacker affole les experts
Les pros de la sécu ne s’alarment pas pour rien ; ce type de gadget coche plusieurs cases très sensibles :
- Camouflage parfait : une clé USB suspecte, on la repère. Une multiprise posée près d’une prise murale, beaucoup moins.
- Persistance : c’est branché 24/7, alimenté, souvent dans un coin du bureau ou sous une table de réunion.
- Faible coût : un mini-PC, un boîtier, quelques composants, et on obtient un outil d’espionnage avancé pour quelques dizaines ou centaines d’euros.
- Contrôle à distance : l’attaquant n’a même pas besoin de revenir sur place ; un simple accès internet lui permet de récupérer les données ou de piloter le gadget.
- Difficulté à prouver l’intention : une fois découvert, il faut encore déterminer qui l’a posé, quand et pourquoi.
C’est exactement le genre de dispositif qu’on pourrait retrouver dans :
- des salles de réunion d’entreprise ;
- des open-spaces partagés ;
- des hôtels, Airbnb, locations saisonnières ;
- des salons professionnels, stands, corners de démonstration.
À l’échelle d’une entreprise, les dégâts potentiels sont énormes : fuites d’emails, d’identifiants internes, d’accès VPN, voire d’infos stratégiques.
Comment repérer une multiprise hackée ou un gadget espion similaire
La bonne nouvelle, c’est qu’on peut développer quelques réflexes simples, sans se transformer en parano total.
- Inspecter les multiprises et adaptateurs “exotiques” :
- multiprise inconnue ou récente dans un environnement sensible ? Inspecte-la ;
- présence de ports Ethernet, de LED inhabituelles, de petits trous façon ventilation ;
- poids anormalement élevé ou au contraire très léger.
- Scanner le réseau :
- utiliser des outils comme Nmap, Fing ou Angry IP Scanner pour lister les appareils connectés ;
- un mini-PC inconnu avec un OS type Linux visible par son hostname doit être investigué.
- Surveiller les nouveaux réseaux Wi‑Fi :
- repérer les SSID étrangement proches du vôtre (copie de nom, orthographe presque identique) ;
- rejeter tout réseau “gratuit” non identifié dans les lieux sensibles.
- Limiter l’accès physique :
- dans une entreprise ou un coworking, contrôler qui peut accéder aux salles de réunion et aux prises murales ;
- mettre en place une politique interne sur l’utilisation de matériel électrique non homologué.
Pour les organisations, des audits physiques et réseau réguliers, réalisés par des pros, sont clairement un bon investissement.
Comment se protéger au quotidien sans devenir parano
On ne va pas tous démonter nos multiprises à la perceuse. Mais on peut élever un peu le niveau de défense :
- Durcir le Wi‑Fi :
- utiliser WPA3 quand c’est possible, à défaut WPA2-AES avec un mot de passe long et complexe ;
- désactiver WPS (souvent une énorme porte d’entrée) ;
- changer régulièrement les mots de passe, notamment après un doute sérieux.
- Segmenter le réseau :
- séparer le Wi‑Fi invités du réseau principal ;
- limiter les accès à certains services sensibles selon les VLAN ou sous-réseaux.
- Chiffrer partout :
- utiliser un VPN fiable, surtout en mobilité ou sur des réseaux que tu ne contrôles pas ;
- favoriser les applis et services qui forcent le HTTPS/TLS.
- Sensibiliser les utilisateurs :
- former les équipes (ou la famille geek) aux risques liés aux objets connectés suspects ;
- instaurer un réflexe : “nouvel objet branché dans un endroit sensible = on se pose des questions”.
Enfin, si tu découvres un dispositif suspect (multiprise, adaptateur, dongle…), surtout en entreprise :
- ne le branche pas ;
- préviens l’équipe informatique ou sécurité ;
- ne tente pas de le bidouiller seul, pour ne pas détruire d’éventuelles preuves.
Un gadget de hacker… mais aussi un rappel salutaire
Ce genre de mini-PC déguisé en multiprise, c’est le parfait symbole du hacking moderne : petit, discret, puissant, et terrifiant si on n’y prête pas attention. Mais c’est aussi un rappel : notre sécurité ne repose pas seulement sur les mots de passe et les firewalls logiciels, mais aussi sur le contrôle physique de ce qui entre dans nos espaces.
Pour les passionnés de cybersécurité, ces gadgets peuvent être de formidables outils pédagogiques ou de pentest – dans un cadre légal, encadré et documenté. Pour le reste du monde, c’est un signal clair : la cybersécurité commence par une question toute bête… “Qu’est-ce qui est branché chez moi ou au bureau, et qui l’a posé là ?”
Si tu veux que je creuse le sujet avec un guide concret pour monter un labo de pentest à la maison (en toute légalité, évidemment), dis-le en commentaire : je suis prêt à sortir la boîte à outils numérique.
Je suis Octave et j’écris pour le blog Topgeekblog depuis 2022.
