Sécurité du Bluetooth et des périphériques sans fil au bureau
Mis à jour le 29 mars 2026
Sécurité du Bluetooth et des périphériques sans fil au bureau
En entreprise, un bureau moyen contient 12 à 15 périphériques sans fil : claviers, souris, casques, enceintes, smartphones. Chacun utilise le Bluetooth ou d’autres protocoles radio qui représentent autant de points d’entrée potentiels pour un attaquant. En 2025, les vulnérabilités Bluetooth ont été exploitées dans 15% des attaques ciblant les PME.
Sommaire
Les risques des périphériques sans fil en entreprise
Le Bluetooth et les protocoles radio (RF 2,4 GHz) sont omniprésents dans les bureaux. Mais leur commodité se fait parfois au détriment de la sécurité.
Le Bluetooth a une portée de 10 à 100 mètres selon la classe de l’appareil. Un attaquant situé dans un bureau voisin, dans le couloir ou sur le parking peut potentiellement intercepter des communications ou compromettre des appareils.
Les anciennes versions du Bluetooth (avant 5.0) comportent des vulnérabilités connues. Même les versions récentes ne sont pas exemptes de failles, comme l’ont démontré les attaques BlueBorne et KNOB.
Pourquoi c’est un problème pour les PME
- Les périphériques sans fil sont rarement inventoriés ni inclus dans la politique de sécurité
- Les mises à jour firmware des périphériques Bluetooth sont rarement appliquées
- Les appareils personnels (BYOD) se connectent au réseau via Bluetooth sans contrôle
- Le Bluetooth reste souvent activé en permanence même quand il n’est pas utilisé
Les types d’attaques Bluetooth
Les cybercriminels exploitent plusieurs failles du protocole Bluetooth.
BlueBorne
Découverte en 2017, cette famille de vulnérabilités permet de prendre le contrôle total d’un appareil via Bluetooth, sans appairage préalable et sans interaction de l’utilisateur. Des variantes continuent d’émerger sur les appareils non mis à jour.
Bluesnarfing
L’attaquant accède aux données stockées sur un appareil Bluetooth (contacts, emails, fichiers) sans le consentement de l’utilisateur. Cette technique exploite des failles dans le protocole d’échange de données OBEX.
Bluebugging
Plus avancé que le Bluesnarfing, le Bluebugging permet de prendre le contrôle d’un téléphone : passer des appels, envoyer des SMS, lire les emails, tout en restant invisible pour le propriétaire.
Interception de clavier sans fil
Les claviers sans fil RF (non Bluetooth) anciens transmettent les frappes en clair. Un attaquant avec un récepteur adapté peut capturer tout ce qui est tapé : mots de passe, emails, données confidentielles. C’est une forme de keylogging à distance.
KNOB Attack
Key Negotiation of Bluetooth permet de réduire la force du chiffrement Bluetooth à un seul octet, rendant les communications déchiffrables en temps réel. Cette attaque affecte les versions Bluetooth antérieures à 5.1.
Point clé : Un attaquant équipé d’une antenne directionnelle peut capter les signaux Bluetooth à plus de 100 mètres, bien au-delà de la portée théorique. Depuis un véhicule garé sur le parking de votre entreprise, il peut scanner tous les appareils Bluetooth de vos locaux et tenter d’exploiter leurs vulnérabilités.
Les périphériques sans fil à risque
Tous les périphériques sans fil ne présentent pas le même niveau de risque.
Risque élevé
- Claviers sans fil RF (non chiffrés) : les frappes peuvent être interceptées à distance
- Souris sans fil RF : certaines sont vulnérables au MouseJack (injection de frappes)
- Smartphones personnels : Bluetooth activé en permanence, multiples applications non contrôlées
- Enceintes Bluetooth partagées : souvent en mode découverte permanent
Risque modéré
- Casques Bluetooth : possibilité d’interception des conversations
- Imprimantes Bluetooth : accès potentiel aux documents en cours d’impression
- Présentateurs sans fil : peuvent être détournés pour injecter des commandes
Risque faible (si correctement configurés)
- Claviers Bluetooth 5.0+ avec chiffrement AES : bien sécurisés
- Souris Bluetooth chiffrées : risque limité aux mouvements, pas de données sensibles
Sécuriser vos périphériques sans fil
Des mesures concrètes permettent de réduire considérablement les risques.
Mesures techniques
- Privilégier le Bluetooth 5.0+ avec chiffrement AES pour les nouveaux achats
- Désactiver le Bluetooth sur les postes de travail qui n’en ont pas besoin
- Mettre à jour les firmwares de tous les périphériques sans fil
- Remplacer les claviers RF non chiffrés par des claviers Bluetooth chiffrés ou filaires
- Désactiver le mode découverte Bluetooth sur tous les appareils après l’appairage
- Supprimer les appairages avec des appareils inutilisés
Pour les postes sensibles
- Utiliser des claviers et souris filaires exclusivement
- Désactiver le Bluetooth au niveau du BIOS si possible
- Utiliser des brouilleurs Bluetooth dans les salles de réunion sensibles (attention à la réglementation)
Gestion du BYOD
- Définir les appareils personnels autorisés à se connecter via Bluetooth
- Imposer des standards de sécurité minimum (version OS, chiffrement, code PIN)
- Séparer le réseau BYOD du réseau d’entreprise
Définir une politique de sécurité sans fil
Une politique formalisée doit encadrer l’utilisation des périphériques sans fil.
- Inventaire : lister tous les périphériques sans fil présents dans l’entreprise
- Standards : définir les versions Bluetooth et protocoles autorisés
- Appairage : procédure d’appairage contrôlée (pas d’appairage en libre-service)
- BYOD : règles pour les appareils personnels connectés via Bluetooth
- Zones sensibles : interdiction ou restriction du Bluetooth dans certaines zones
- Remplacement : plan de renouvellement des périphériques non sécurisés
- Surveillance : scan régulier des appareils Bluetooth dans la zone
Besoin d’accompagnement ?
Audit de vos périphériques sans fil, remplacement des équipements vulnérables et définition d’une politique de sécurité Bluetooth : Odyssix sécurise votre environnement de travail sans fil.
Besoin d'en savoir plus ?
Contactez nos experts pour une démonstration personnalisée.


