Mis à jour le 29 mars 2026

Sécurité du Bluetooth et des périphériques sans fil au bureau

En entreprise, un bureau moyen contient 12 à 15 périphériques sans fil : claviers, souris, casques, enceintes, smartphones. Chacun utilise le Bluetooth ou d’autres protocoles radio qui représentent autant de points d’entrée potentiels pour un attaquant. En 2025, les vulnérabilités Bluetooth ont été exploitées dans 15% des attaques ciblant les PME.

Les risques des périphériques sans fil en entreprise

Le Bluetooth et les protocoles radio (RF 2,4 GHz) sont omniprésents dans les bureaux. Mais leur commodité se fait parfois au détriment de la sécurité.

Le Bluetooth a une portée de 10 à 100 mètres selon la classe de l’appareil. Un attaquant situé dans un bureau voisin, dans le couloir ou sur le parking peut potentiellement intercepter des communications ou compromettre des appareils.

Les anciennes versions du Bluetooth (avant 5.0) comportent des vulnérabilités connues. Même les versions récentes ne sont pas exemptes de failles, comme l’ont démontré les attaques BlueBorne et KNOB.

Pourquoi c’est un problème pour les PME

  • Les périphériques sans fil sont rarement inventoriés ni inclus dans la politique de sécurité
  • Les mises à jour firmware des périphériques Bluetooth sont rarement appliquées
  • Les appareils personnels (BYOD) se connectent au réseau via Bluetooth sans contrôle
  • Le Bluetooth reste souvent activé en permanence même quand il n’est pas utilisé

Les types d’attaques Bluetooth

Les cybercriminels exploitent plusieurs failles du protocole Bluetooth.

BlueBorne

Découverte en 2017, cette famille de vulnérabilités permet de prendre le contrôle total d’un appareil via Bluetooth, sans appairage préalable et sans interaction de l’utilisateur. Des variantes continuent d’émerger sur les appareils non mis à jour.

Bluesnarfing

L’attaquant accède aux données stockées sur un appareil Bluetooth (contacts, emails, fichiers) sans le consentement de l’utilisateur. Cette technique exploite des failles dans le protocole d’échange de données OBEX.

Bluebugging

Plus avancé que le Bluesnarfing, le Bluebugging permet de prendre le contrôle d’un téléphone : passer des appels, envoyer des SMS, lire les emails, tout en restant invisible pour le propriétaire.

Interception de clavier sans fil

Les claviers sans fil RF (non Bluetooth) anciens transmettent les frappes en clair. Un attaquant avec un récepteur adapté peut capturer tout ce qui est tapé : mots de passe, emails, données confidentielles. C’est une forme de keylogging à distance.

KNOB Attack

Key Negotiation of Bluetooth permet de réduire la force du chiffrement Bluetooth à un seul octet, rendant les communications déchiffrables en temps réel. Cette attaque affecte les versions Bluetooth antérieures à 5.1.

15%Des attaques PME exploitent des failles sans fil
100mPortée maximale du Bluetooth classe 1
12-15Périphériques sans fil par bureau en moyenne

Point clé : Un attaquant équipé d’une antenne directionnelle peut capter les signaux Bluetooth à plus de 100 mètres, bien au-delà de la portée théorique. Depuis un véhicule garé sur le parking de votre entreprise, il peut scanner tous les appareils Bluetooth de vos locaux et tenter d’exploiter leurs vulnérabilités.

Les périphériques sans fil à risque

Tous les périphériques sans fil ne présentent pas le même niveau de risque.

Risque élevé

  • Claviers sans fil RF (non chiffrés) : les frappes peuvent être interceptées à distance
  • Souris sans fil RF : certaines sont vulnérables au MouseJack (injection de frappes)
  • Smartphones personnels : Bluetooth activé en permanence, multiples applications non contrôlées
  • Enceintes Bluetooth partagées : souvent en mode découverte permanent

Risque modéré

  • Casques Bluetooth : possibilité d’interception des conversations
  • Imprimantes Bluetooth : accès potentiel aux documents en cours d’impression
  • Présentateurs sans fil : peuvent être détournés pour injecter des commandes

Risque faible (si correctement configurés)

  • Claviers Bluetooth 5.0+ avec chiffrement AES : bien sécurisés
  • Souris Bluetooth chiffrées : risque limité aux mouvements, pas de données sensibles

Sécuriser vos périphériques sans fil

Des mesures concrètes permettent de réduire considérablement les risques.

Mesures techniques

  • Privilégier le Bluetooth 5.0+ avec chiffrement AES pour les nouveaux achats
  • Désactiver le Bluetooth sur les postes de travail qui n’en ont pas besoin
  • Mettre à jour les firmwares de tous les périphériques sans fil
  • Remplacer les claviers RF non chiffrés par des claviers Bluetooth chiffrés ou filaires
  • Désactiver le mode découverte Bluetooth sur tous les appareils après l’appairage
  • Supprimer les appairages avec des appareils inutilisés

Pour les postes sensibles

  • Utiliser des claviers et souris filaires exclusivement
  • Désactiver le Bluetooth au niveau du BIOS si possible
  • Utiliser des brouilleurs Bluetooth dans les salles de réunion sensibles (attention à la réglementation)

Gestion du BYOD

  • Définir les appareils personnels autorisés à se connecter via Bluetooth
  • Imposer des standards de sécurité minimum (version OS, chiffrement, code PIN)
  • Séparer le réseau BYOD du réseau d’entreprise

Définir une politique de sécurité sans fil

Une politique formalisée doit encadrer l’utilisation des périphériques sans fil.

  1. Inventaire : lister tous les périphériques sans fil présents dans l’entreprise
  2. Standards : définir les versions Bluetooth et protocoles autorisés
  3. Appairage : procédure d’appairage contrôlée (pas d’appairage en libre-service)
  4. BYOD : règles pour les appareils personnels connectés via Bluetooth
  5. Zones sensibles : interdiction ou restriction du Bluetooth dans certaines zones
  6. Remplacement : plan de renouvellement des périphériques non sécurisés
  7. Surveillance : scan régulier des appareils Bluetooth dans la zone
Questions fréquentes
3 questions
Pas nécessairement tous. Les claviers et souris Bluetooth récents (version 5.0+) avec chiffrement AES sont considérés comme sûrs. En revanche, les anciens claviers sans fil RF (avec un petit dongle USB) sans chiffrement doivent être remplacés ou réservés aux postes ne traitant pas de données sensibles. Pour les postes de direction et de comptabilité, privilégiez le filaire.
Oui, avec du matériel spécialisé. La portée théorique du Bluetooth est de 10 mètres (classe 2) à 100 mètres (classe 1), mais avec une antenne directionnelle, un attaquant peut capter des signaux à plusieurs centaines de mètres. Désactivez le Bluetooth quand vous ne l’utilisez pas et maintenez votre smartphone à jour pour corriger les vulnérabilités connues.
Les casques Bluetooth modernes (BT 5.0+) chiffrent les communications audio et sont raisonnablement sûrs pour un usage professionnel courant. Pour des conversations hautement confidentielles (stratégie, données financières sensibles, litiges), privilégiez un casque filaire. Un attaquant qui intercepte le flux Bluetooth pourrait théoriquement écouter la conversation.

Besoin d’accompagnement ?

Audit de vos périphériques sans fil, remplacement des équipements vulnérables et définition d’une politique de sécurité Bluetooth : Odyssix sécurise votre environnement de travail sans fil.

Contactez nos experts

Odyssix

Rédigé par l'équipe Odyssix

Experts IT, Cybersécurité & Digital depuis 2018

Odyssix accompagne les PME dans leur transformation numérique et la sécurisation de leur système d'information. Nos experts certifiés (CEH, OSCP, ISO 27001) partagent leur expérience terrain à travers nos articles de blog.

Besoin d'en savoir plus ?

Contactez nos experts pour une démonstration personnalisée.

Nous contacter