Risque d’écoute : le Danemark déconseille l’usage du Bluetooth dans les environnements sensibles
Articles du même auteur :
3
4
Les autorités danoises ont récemment durci leur position sur l’usage du Bluetooth, pointant des risques sérieux d’interception des communications. Si les vulnérabilités de cette technologie sont bien connues des spécialistes en cybersécurité depuis des années, le contexte géopolitique actuel a accéléré la prise de position officielle.
Dans un climat de tensions diplomatiques liées aux déclarations répétées de Donald Trump sur le Groenland, les services de renseignement danois ont émis des recommandations explicites à destination des institutions publiques. Administrations, forces de l’ordre et autorités locales sont désormais invitées à éviter l’utilisation d’écouteurs et de casques sans fil reposant sur le Bluetooth dans le cadre professionnel.
En cause : la facilité relative avec laquelle certaines communications peuvent être écoutées ou compromises, notamment lors de déplacements ou dans des environnements sensibles. Une alerte qui rappelle que des technologies largement adoptées par le grand public peuvent devenir des vecteurs de risque dès lors qu’elles sont utilisées dans des contextes à forts enjeux sécuritaires.
Benoit Grünemwald – Expert en Cybersécurité chez ESET France réagit
<< La décision danoise de désactiver le Bluetooth vise à réduire immédiatement la surface d’attaque que représente cette technologie. Les failles structurelles du protocole permettent des attaques sans interaction, sans authentification et parfois sans appairage, simplement dans le cas où le Bluetooth est activé. Ces vulnérabilités permettent l’exécution de code à distance, l’interception de communications ou l’accès à des données sensibles, y compris lorsque l’appareil n’est pas en mode « détectable ».
Ainsi, dans les administrations régaliennes, le Bluetooth doit être considéré comme un canal radio non maîtrisé et utilisé seulement en cas d’absolue nécessité.
Dans la même logique de réduction des risques, on se souvient que plusieurs États ont exigé la désinstallation d’applications de messagerie spécifiques ou d’applications de divertissement, au profit de solutions permettant la maîtrise de la chaîne de confiance. Les critères comprennent la possibilité de mener des audits, de connaitre les lieux d’hébergements, le cadre juridique et le cycle de mise à jour.
Ces deux exemples illustrent que les informations sensibles peuvent êtres captés à courte distance (Bluetooth) ou plus discrètement à l’aide d’interceptions dans le cloud ou sur des appareils. >>
N’hésitez pas à revenir vers nous pour toute mise en relation.
Contact presse : Aurélien Rouby / 06 70 68 49 32/ aurelien@wetalk-agency.com
À propos d’ESET
Depuis plus de 35 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre des cyber menaces de plus en plus sophistiquées. Notre blog : https://www.welivesecurity.com/