Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 115

Sécurité Bluetooth LE

Qu'est-ce que Sécurité Bluetooth LE ?

Sécurité Bluetooth LEMécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy.


La sécurité Bluetooth Low Energy (BLE) est régie par la spécification de cœur Bluetooth, qui définit les méthodes d'appairage (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), la génération de clés (LE Legacy Pairing vs LE Secure Connections basés sur ECDH P-256), le chiffrement de lien (AES-CCM), le bonding et la confidentialité d'adresse via les adresses privées résolvables. Beaucoup d'équipements BLE expédient avec la méthode la plus faible (Just Works), qui chiffre sans protection MITM, et acceptent des clés long terme qui ne tournent jamais, rendant les attaques de relais et d'usurpation faciles. Les protocoles applicatifs (GATT) exposent souvent des caractéristiques non authentifiées. Le durcissement passe par LE Secure Connections, un appairage résistant au MITM, un firmware signé, des permissions d'attributs exigeant authentification et chiffrement, et les contrôles du système (invites iOS/Android).

Exemples

  1. 01

    Capteur médical s'appairant à un smartphone via Numeric Comparison sur LE Secure Connections pour éviter le MITM.

  2. 02

    Des chercheurs montrent qu'une serrure connectée accepte des écritures GATT non authentifiées pour ouvrir la porte.

Questions fréquentes

Qu'est-ce que Sécurité Bluetooth LE ?

Mécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.

Que signifie Sécurité Bluetooth LE ?

Mécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy.

Comment fonctionne Sécurité Bluetooth LE ?

La sécurité Bluetooth Low Energy (BLE) est régie par la spécification de cœur Bluetooth, qui définit les méthodes d'appairage (Just Works, Passkey Entry, Numeric Comparison, Out-of-Band), la génération de clés (LE Legacy Pairing vs LE Secure Connections basés sur ECDH P-256), le chiffrement de lien (AES-CCM), le bonding et la confidentialité d'adresse via les adresses privées résolvables. Beaucoup d'équipements BLE expédient avec la méthode la plus faible (Just Works), qui chiffre sans protection MITM, et acceptent des clés long terme qui ne tournent jamais, rendant les attaques de relais et d'usurpation faciles. Les protocoles applicatifs (GATT) exposent souvent des caractéristiques non authentifiées. Le durcissement passe par LE Secure Connections, un appairage résistant au MITM, un firmware signé, des permissions d'attributs exigeant authentification et chiffrement, et les contrôles du système (invites iOS/Android).

Comment se défendre contre Sécurité Bluetooth LE ?

Les défenses contre Sécurité Bluetooth LE combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Sécurité Bluetooth LE ?

Noms alternatifs courants : Sécurité BLE, Sécurité Bluetooth Low Energy.

Termes liés