Les dangers éventuels liés au Bluetooth

Le Bluetooth est présent dans votre vie tous les jours, pour connecter des appareils par exemple, afin d’échanger des données. Mais est-ce une pratique dangereuse ? La sécurité de vos informations est-elle assurée ?

QU’EST-CE QUE LE BLUETOOTH ?

Pour commencer, le Bluetooth a été créé par deux ingénieurs à la fin du XIXème siècle. C’est donc sous l’impulsion d’Ericsson que cinq entreprises (Nokia, Ericsson, Toshiba, IBM et Intel) développement cette technologie qui permet la communication entre plusieurs appareils.
Enfin, le nom de cette Bluetooth vient d’un roi danois Harald Blåtand, qui est connu pour avoir poussé la conversion du Danemark au christianisme.

LES EXEMPLES DE MENACES

Il faut savoir que la sécurité du Bluetooth ainsi que ses sécurités continuent d’évoluer constamment, mais les pirates eux aussi s’adaptent et développent de meilleures techniques. Il suffit que votre appareil apparaisse sur un réseau public (donc non sécurisé) et que vous soyez à proximité des pirates c’est comme ça qu’ils peuvent avoir accès à votre téléphone. Cette pratique est appelée le Bluehacking. Et une fois la connexion est établie, la personne malveillante peut utiliser différentes pratiques, jusqu’au clonage de votre carte SIM par exemple. Quelques exemples de types de menaces :

Le Blueprinting
Cette pratique a pour but de collecter des informations à distance, sur le modèle ou encore sur la version du logiciel. Les données sont ensuite utilisées pour pirater les appareils à des fins illégitimes.

Le Bluesnarfing
Ce deuxième exemple est un peu plus dommageable. Effectivement, le but est d’utiliser une faille de sécurité Bluetooth, pour récolter ou modifier, à votre insu, vos données personnelles. Cela peut être vos coordonnées, votre agenda, ou encore votre carnet d’adresses.

Le Bluebugging
En outre, le bluebugging est un type d’attaque qui fonctionne grâce à un lien Bluetooth. Une fois que le lien malveillant est mis en place, la personne malveillante peut visualiser vos données personnelles et même aller jusqu’à prendre le contrôle de votre appareil touché. Ce type d’attaque a commencé par les ordinateurs portables ayant une connexion Bluetooth, mais s’est ensuite propagé sur les téléphones portables.

SOYEZ VIGILANT

Afin d’éviter ce type d’attaques, retrouvez nos conseils dans notre article : 4 conseils pour limiter les attaques liées au Bluetooth.

Il est indispensable pour vos projets de bien connaître votre système d’information. Ainsi, nous pouvons comprendre vos différentes problématiques et les enjeux de votre système d’information en lien avec votre activité. Acropole Expert Informatique réalise des audits de votre infrastructure, pour plus d’informations sur le sujet, vous pouvez nous contacter à support@acropole-expert.com.

Retour en haut