Académique Documents
Professionnel Documents
Culture Documents
Sommaire
Remarque
« Sans connexion » signifie qu’il est possible d’initier immédiatement une transmission sans
que le destinataire ait fait part de sa disposition à accepter le paquet de données. Dans le cas
d’une procédure « avec connexion », une connexion est tout d’abord établie entre les appareils
communiquant avant de procéder au transfert des données effectif.
Par rapport à d’autres technologies de transfert telles que l’USB, les réseaux locaux (LAN) ou
le wifi, le Bluetooth est spécialisé dans un transfert de données sur des distances plutôt
courtes ainsi que sur une procédure de connexion simple et basse consommation.
Contrairement aux autres technologies citées, le Bluetooth ne permet généralement pas
d’atteindre des vitesses de transfert élevées et l’envoi de paquets de données trop
volumineux peut demander un certain temps. En revanche, pour des fichiers individuels ou
pour des services et des applications moins complexes, le Bluetooth constitue
incontestablement la solution idéale.
Comment le Bluetooth est-il apparu ?
L’invention du Bluetooth est intervenue en réponse au problème bien connu des
enchevêtrements de câbles : depuis les années 1980, les ingénieurs ont tenté par diverses
approches de remplacer les technologies de connexion filaires traditionnelles par des
alternatives sans fil. La technologie infrarouge, qui intervient par exemple dans la
communication entre les ordinateurs et les imprimantes, semblait être un candidat prometteur.
Cependant, sa forte consommation en énergie et la nécessité d’établir et de maintenir un
contact visuel direct entre les appareils à connecter n’ont pas permis à cette technologie de
s’imposer.
Dans les années 1990, un consortium entre les entreprises d’électronique Ericsson, IBM, Intel,
Nokia et Toshiba appelé Bluetooth Special Interest Group (abrégé en Bluetooth SIG), a été
créé et a développé sa propre solution technologique. Même si jusqu’alors, « Bluetooth »
n’était que le nom de code du projet, il fut bientôt choisi comme nom de marque définitif
faute d’autres propositions.
Remarque
Le fait que les entreprises Ericsson et Nokia soient toutes deux originaires de Scandinavie a
certainement été un facteur déterminant pour le choix du nom : le mot « Bluetooth » fait en
effet référence à Harald à la dent bleue, un roi viking danois qui, au 10e siècle, est parvenu à
unifier les tribus ennemies de la Norvège et du Danemark en un seul et même royaume. Le
symbole Bluetooth aujourd’hui devenu iconique est en réalité un mélange inspiré des runes ᚼ
et ᛒ représentant les initiales de Harald à la dent bleue (HB).
La puce Bluetooth
Pour qu’un appareil numérique soit « compatible Bluetooth », il doit disposer d’un logiciel de
gestion de transfert de données adéquat ainsi que d’une puce Bluetooth spéciale installée
de façon permanente dans le matériel et disposant d’une unité émettrice et réceptrice. Parmi
les fabricants connus de puces de ce type, on trouve notamment Atheros, Nordic
Semiconductor ou Toshiba. Il est également possible de raccorder un adaptateur Bluetooth à
l’interface USB d’un appareil afin de lui octroyer cette fonctionnalité.
La connexion Bluetooth
La fréquence Bluetooth dédiée est située dans une bande ISM sans licence et est comprise
entre 2,402 GHz et 2,480 GHz. En tant que dispositifs à courte portée (DCP ou AFP pour
« appareil à faible portée »), les appareils compatibles répondant aux normes de Bluetooth
SIG peuvent émettre dans cette plage de fréquence dans le monde entier, sans autorisation.
Pour pouvoir s’identifier de façon claire dans le cadre de cette transmission, chaque appareil
dispose d’une adresse MAC individuelle de 48 bits.
Remarque
Une connexion peut provenir de n’importe quel appareil qui se pose ainsi en « maître » par
rapport aux « esclaves » (c’est-à-dire les appareils participants) et crée de la sorte un
« picoréseau » (un réseau Bluetooth). Ce réseau reste en vigueur tant que le maître n’a pas
désactivé la fonction Bluetooth dans son système. Les appareils souhaitant entrer dans le
picoréseau recherchent un signal en mode « scan » toutes les 2,56 secondes. La connexion est
alors établie en 1,28 seconde en moyenne. On appelle également la connexion via Bluetooth
de deux appareils ou plus « appairage » (de l’anglais « pairing »).
En pratique, les participants à un picoréseau doivent se situer àproximité immédiate des uns
et des autres et avoir activé la fonction Bluetooth sur leurs appareils respectifs. Selon
l’appareil, l’activation est effectuée à l’aide d’un logiciel spécifique, d’un champ de contrôle
ou d’une icône faisant apparaître le symbole Bluetooth. La connexion doit ensuite être
autorisée à l’aide d’un code PIN (généralement à quatre chiffres) qui est affiché sur l’écran de
l’appareil esclave ou indiqué dans le manuel correspondant. Ce processus appelé « attribution
des clés » sert à sécuriser l’accès contre des tiers et est généralement effectué une seule fois.
L’appareil « appairé » est ensuite enregistré dans une liste et se connecte toujours
automatiquement dès qu’il se trouve à portée du picoréseau, à condition que le Bluetooth soit
activé.
Note
Dans le Digital Guide de IONOS, vous découvrirez également comment établir une
connexion Bluetooth avec différents appareils.
Chaque puce Bluetooth s’accompagne d’une pile de protocoles. Il s’agit d’un paquet logiciel
comprenant les services permettant d’utiliser les différents profils Bluetooth. Comme pour les
pilotes d’un ordinateur, ces profils définissent quels types de données peuvent être transmis
entre les appareils et quels services sont ainsi disponibles. Les profils qu’un appareil peut
maîtriser peuvent généralement être lus à partir de ses données techniques. Pour permettre
l’utilisation de certaines fonctionnalités, tous les appareils participants doivent supporter les
mêmes profils. Il est souvent possible d’acquérir ou de compléter des profils manquants, par
ex. sur le site Internet du fabricant de la puce ou du fournisseur de la pile.
Le tableau suivant contient certains des profils standard les plus utilisés. Mais comme de
nouveaux profils sont constamment ajoutés afin de réagir de façon flexible aux nouvelles
exigences des appareils, il n’est pas exhaustif.
Il existe aujourd’hui une multitude de versions Bluetooth basées les unes sur les autres, qui
se distinguent principalement par leur vitesse de transmission des données maximale ainsi que
par leur fonctionnalité et leur domaine d’application.
Aujourd’hui, il existe donc plus de dix versions de Bluetooth, compatibles les unes avec les
autres, à l’exception de la version basse consommation 4.0 LE. Désormais, les versions plus
anciennes comme le Bluetooth 3.0 ne sont que rarement utilisées.
Après que certains utilisateurs et experts ont parlé du Bluetooth comme d’une « étoile en
déclin », la version 4.0 LE a fait souffler un vent de fraîcheur sur cette technologie. La pile de
protocoles Low Energy a permis des économies d’énergie inédites, ce qui a rendu possible
une utilisation du Bluetooth sur de petits appareils comme les montres connectées, les
serrures électroniques et les ampoules intelligentes. Depuis lors, cette norme radio, qui fêtera
bientôt ses 20 ans, est considérée comme l’un des principaux moteurs de l’Internet des objets
(Internet of Things, abrégé en IoT ou IdO).
La version 4.1 permet aux petits appareils de communiquer avec d’autres périphériques sans
intermédiaire. Une montre connectée est ainsi en mesure de gérer directement la mesure du
pouls sans devoir passer par un smartphone. Une autre nouveauté est apparue dans la
compatibilité avec IPv6, qui attribue à chaque appareil IoT compatible Bluetooth une adresse
IP propre permettant à son utilisateur de le commander depuis Internet. Le pic technique a
néanmoins été atteint avec la version 4.2 qui se distingue par des paquets de données plus
petits, ainsi qu’une vitesse plus importante, une durée de vie de la batterie accrue et davantage
de sécurité.
Et ce n’est pas fini : en décembre 2016, la SIG a sorti le très attendu Bluetooth 5 qui se
spécialise une fois encore sur les appareils IoT et qui a encore été amélioré à bien des
niveaux par rapport à ces prédécesseurs. En effet, cette version permettrait une capacité
d’envoi augmentée de 800 pour cent et une portée de jusqu’à 200 mètres (en extérieur) ou
40 mètres (en intérieur) avec une consommation d’énergie toujours aussi faible. Cette version
entend également faire progresser le développement des balises Beacons, de petits émetteurs
Bluetooth utilisés par exemple dans les musées pour envoyer des informations
supplémentaires sur les smartphones des visiteurs.
Bien qu'à l'heure actuelle, le nombre d’appareils supportant la nouvelle version soit encore
très limité, certains experts considèrent déjà le Bluetooth 5 comme une nouvelle « étape
technique » qui (en tous les cas dans le domaine de l’IoT) pourrait même surpasser le Wi-Fi.
De manière générale, la portée maximale d’un appareil compatible Bluetooth dépend toujours
de l'endroit où il est utilisé, en extérieur ou en intérieur (par ex. dans un appartement).
Pourquoi cela ? Les obstacles comme les murs ou la présence de meubles imposants ou de
structures métalliques, par exemple, peuvent perturber la connexion. Le mode de construction
des antennes d’émission et de réception utilisées sur les supports de radiocommunication ainsi
que la nature des paquets de données à envoyer constituent d’autres paramètres
potentiellement déterminants pour la portée d’une connexion Bluetooth.
Différentes procédures, que l’on peut rassembler sous le terme générique de « Frequency
Hopping » (« sauts de fréquence »), ont constamment amélioré la sensibilité aux
interférences du Bluetooth de version en version. Ces procédures de sauts de fréquence
consistent à diviser la bande de fréquence utilisée en différents canaux de taille identique. La
fréquence est ainsi changée plusieurs milliers de fois par seconde et en fonction des besoins,
afin de permettre une émission en permanence sans interférences. Ceci permet d'éviter autant
que possible que d’autres liaisons radio comme le Wi-Fi, le LTE ou les micro-ondes viennent
perturber la communication Bluetooth.
Dans ce cadre, le point faible le plus apprécié des attaquants est presque toujours
l’attribution des clés lors de l’appairage pendant laquelle les cybercriminels tentent
d’accéder au code PIN utilisé pour l’autorisation. Cette attribution ayant généralement lieu
une seule fois par connexion, la fenêtre d’intervention pour de telles attaques est normalement
extrêmement courte.
Il existe toutefois une astuce qui ne nécessite quasiment aucune connaissance informatique et
aucune technologie spécifique : l’attaque « Bluesmack ». Cette attaque permet en effet aux
attaquants de perturber une connexion Bluetooth déjà établie. Elle oblige les utilisateurs
imprudents à saisir à nouveau le code PIN qui est intercepté par les attaquants afin d’accéder à
l’appareil concerné. Ils seront alors en mesure d’espionner et de manipuler les flux de
données (« Bluesnarfing ») et de provoquer des préjudices financiers en appelant des
hotlines et des services SMS payants (« Bluebugging »). Pour qu’une telle attaque ait lieu, les
attaquants doivent néanmoins se tenir à proximité des appareils à hacker.
lorsque vous faites l’achat d’un appareil numérique, demandez s’il est possible
d’attribuer manuellement un code PIN pour les connexions Bluetooth (la sécurité
offerte par les codes que les fabricants définissent par défaut, comme « 0000 » ou
« 1234 », est insuffisante).
Désactivez l’option « Secure Simple Pairing » (connexion automatique à de
nouveaux appareils sans code PIN, par exemple dans le cas de Bluetooth 2.1 + EDR)
et procédez toujours manuellement pour établir une connexion Bluetooth.
Optez toujours pour un code PIN long avec un minimum de huit caractères
numériques si le logiciel le permet.
Utilisez le « mode invisible » qui permet l’anonymisation de votre nom d’utilisateur
Bluetooth.
Évitez d’utiliser le Bluetooth dans des lieux fréquentés comme des espaces publics.
La probabilité qu’un hacker spécialisé se tienne à proximité immédiate est en effet
plus élevée.
Enregistrez les appareils dignes de confiance dans votre liste d’appareils Bluetooth.
En faisant cela, vous n’aurez pas à saisir à nouveau votre code PIN lors d’une
connexion ultérieure et vous supprimerez ainsi un point faible important.
Toute demande de procéder à une nouvelle autorisation par code PIN pour une
connexion déjà établie doit constituer pour vous un signal d’alarme. Dans un tel cas,
interrompez tout d’abord la tentative de connexion et changez de lieu afin de vous
mettre hors de portée de l’attaquant potentiel.
Désactivez immédiatement le Bluetooth après utilisation. Activez uniquement le
Bluetooth lorsque vous souhaitez l’utiliser – vous préserverez ainsi également la
batterie de votre appareil numérique.