{"id":825,"date":"2013-04-15T15:00:14","date_gmt":"2013-04-15T15:00:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=825"},"modified":"2017-09-24T12:11:34","modified_gmt":"2017-09-24T12:11:34","slug":"le-bluetooth-et-votre-securite","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/le-bluetooth-et-votre-securite\/825\/","title":{"rendered":"Le Bluetooth et votre s\u00e9curit\u00e9"},"content":{"rendered":"<p>Tout le monde appr\u00e9cie la commodit\u00e9 du Bluetooth car il nous permet d\u2019avoir les mains libres \u2013 certains l\u2019aiment un peu trop et portent leur oreillette Bluetooth toute la journ\u00e9e comme s\u2019ils \u00e9taient des h\u00e9ros de film d\u2019action toujours pr\u00eats pour leur prochaine aventure.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104209\/bluetooth_blog_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-826\" alt=\"Bluetooth et s\u00e9curit\u00e9\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104209\/bluetooth_blog_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Mais ce n\u2019est pas la seule laideur du Bluetooth qui est vuln\u00e9rable aux exploits depuis sa cr\u00e9ation. La premi\u00e8re forme d\u2019exploits fut le ver Cabir, qui est \u00e9galement consid\u00e9r\u00e9 comme le premier ver sans fil. Il pouvait se diffuser lui-m\u00eame sur les t\u00e9l\u00e9phones mobiles utilisant la plateforme Symbian quand les appareils en question \u00e9taient allum\u00e9s et en mode visible. Bien qu\u2019il ne fut pas tr\u00e8s dangereux \u2013 il envoyait un message avec un fichier caribe.ss attach\u00e9; quand le fichier \u00e9tait t\u00e9l\u00e9charg\u00e9 il affichait le mot \u00ab\u00a0Caribe\u00a0\u00bb sur l\u2019\u00e9cran du t\u00e9l\u00e9phone \u2013 il fit office d\u2019avertissement pour l\u2019industrie.<\/p>\n<p>Les menaces Bluetooth ont depuis \u00e9volu\u00e9, et bien qu\u2019elles ne soient pas tr\u00e8s dangereuses, elles peuvent tout de m\u00eame \u00eatre assez s\u00e9rieuses.<\/p>\n<p>Le <b>Bluejacking<\/b> d\u00e9signe l\u2019envoi de courriers ind\u00e9sirables via Bluetooth. Les utilisateurs Bluetooth peuvent envoyer leur carte de visite \u00e9lectronique aux autres utilisateurs Bluetooth dans un p\u00e9rim\u00e8tre de 10 m\u00e8tres; une fois t\u00e9l\u00e9charg\u00e9e cette carte \u00e9lectronique peut ajouter le contact au r\u00e9pertoire de l\u2019utilisateur d\u00e9sormais infect\u00e9. Ce contact peut ensuite envoyer des messages \u00e0 l\u2019appareil infect\u00e9.<\/p>\n<p>Le <b>Car Whisperer<\/b> est un logiciel qui permet aux pirates d\u2019envoyer et de recevoir des fichiers audio \u00e0 partir d\u2019une st\u00e9r\u00e9o de voiture dot\u00e9e de la fonction Bluetooth. Cela signifie que les pirates peuvent \u00e9couter vos appels et intervenir s\u2019ils le souhaitent.<\/p>\n<p>Le <b>Bluebugging<\/b> est un peu plus dangereux que les deux premiers, car il permet aux pirates d\u2019acc\u00e9der \u00e0 distance au t\u00e9l\u00e9phone de l\u2019utilisateur et d\u2019en utiliser les fonctionnalit\u00e9s, y compris d\u2019en \u00e9couter les appels, de transf\u00e9rer les appels entrant, d\u2019\u00e9mettre des appels et d\u2019envoyer des sms \u2013 et l\u2019utilisateur ne r\u00e9alise pas ce qu\u2019il se passe. Ce qui peut se traduire par des factures de t\u00e9l\u00e9phone \u00e9lev\u00e9es si cette menace est utilis\u00e9e pour \u00e9mettre des appels \u00e0 l\u2019\u00e9tranger ou vers des num\u00e9ros surtax\u00e9s.<\/p>\n<p>Les attaques Bluetooth reposent sur l\u2019exploitation du syst\u00e8me de permission qui est l\u2019\u00e9l\u00e9ment cl\u00e9 de la connectivit\u00e9 Bluetooth. Peu importent les param\u00e8tres de s\u00e9curit\u00e9 de votre t\u00e9l\u00e9phone, la seule mani\u00e8re d\u2019emp\u00eacher les pirates d\u2019exploiter ce syst\u00e8me de permission est d\u2019\u00e9teindre la fonction Bluetooth de votre t\u00e9l\u00e9phone lorsque vous ne l\u2019utilisez pas \u2013 ne la gardez pas en mode invisible, \u00e9teignez-la compl\u00e8tement (certaines applications malveillantes peuvent rallumer le Bluetooth de votre t\u00e9l\u00e9phone, une autre raison pour laquelle un logiciel de s\u00e9curit\u00e9 complet est essentiel).<\/p>\n<p>Il existe de nombreuses applications destin\u00e9es \u00e0 g\u00e9rer votre batterie\u00a0 qui feront cela automatiquement pour vous. Tasker, Juice Defender, et <a href=\"http:\/\/news.cnet.com\/8301-17938_105-57359901-1\/sonys-smarttags-could-change-phone-habits\/\" target=\"_blank\" rel=\"noopener nofollow\">Sony SmartTag<\/a> font partie des applications que vous pourrez utiliser pour votre t\u00e9l\u00e9phone Android. Pour votre t\u00e9l\u00e9phone iOS, vous pourrez utiliser entre autres, Battery Doctor, Battery Life Pro et Battery.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tout le monde appr\u00e9cie la commodit\u00e9 du Bluetooth car il nous permet d\u2019avoir les mains libres \u2013 certains l\u2019aiment un peu trop et portent leur oreillette Bluetooth toute la journ\u00e9e<\/p>\n","protected":false},"author":41,"featured_media":827,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[301,61],"class_list":{"0":"post-825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bluetooth","9":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/le-bluetooth-et-votre-securite\/825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/bluetooth\/","name":"Bluetooth"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=825"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/825\/revisions"}],"predecessor-version":[{"id":8396,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/825\/revisions\/8396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/827"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}