SlideShare une entreprise Scribd logo
1  sur  21
Université Saad Dahlab Blida1
BLUETOOTH
Présenté par :
SI-AHMED IDRIS
SI-AHMED AYOUB
1
SOMMAIRE
• Historique.
• Introduction.
• Couche applicative.
• Couche matérielle.
• Le Bluetooth et votre sécurité.
• Conclusion.
2
Historique
• En 1990 l’idée de remplacé les files qui relier les périphériques par
des ondes radio est né.
• En 1994 la société suédoise Ericsson développa la premier cette
technologie et la baptisa Bluetooth.
• Le nom Bluetooth vient du roi Horald Bluetooth, car se roi à
beaucoup œuvré dans sa vie afin d’unifier le Danemark, la Norvège
et la Suède, exactement comme la technologie Bluetooth a pour but
de faire dialoguer des appareils très différent.
3
Historique (suite)
Tableau de synthèse.
4
Introduction
Le Bluetooth est utilisé dans :
• Périphériques informatiques sans fil.
• Ex : souris, clavier … etc.
• Téléphonie mobile.
• Ex : oreillette, smartphone … etc.
• Automobile.
• Ex : utilisation de son telephone via l’écran multifunction du véhicule … etc.
• Domotique.
• Ex : gérer le chauffage de la maison ... etc.
• Avec l’age de l’Iot, 48 bellion de péréphirique seront équipé de
cette technologie.
5
Introduction(suite)
Caractéristique de Bluetooth :
• Faible coût ;
• Faible puissance d’émission, d’où :
• Courte distance d’émission (quelques dizaines de mètres)
• Faible consommation d’énergie (donc adapté aux produits portables)
• Performances modestes (1Mbps) ;
• Topologie ad hoc ;
• Configurable dynamiquement ;
• Support des transferts voix et données ;
• Destiné à un usage personnel (PAN : Personal Area Network);
• Certification Bluetooth pour assurer la compatibilité des produits entre eux ;
6
Les couches applicative: les profiles (suite)
7
Couche matérielle
9
Couche matérielle (suite)
La couche radio fréquence RF :
• La couche radio (la couche la plus basse) s'occupe de l'émission et de la
réception des ondes radio.
• utilisent la technologie FHSS ( Frequency Hopping Spread Spectrum).
9
Couche matérielle (suite)
10
Couche matérielle (suite)
La couche bande de base (baseband):
• gère les différents types de communication entre les appareils.
• Les connexions synchrone :ce type de connexion permet une
transmission bidirectionnelle. une connexion SCO fonctionne en mode
"Temps réel", c'est-à-dire qu’il n’y a pas de retransmission possible. C’est
ce type de connexion qui est utilisé pour la transmission de voix.
• Les connexions asynchrone: c’est ce type de connexion qui est utilisé pour
échanger des données car il y’a une retransmission en cas d’echec.
11
Couche matérielle (suite)
12
Couche matérielle (suite)
Scatternets :
13
Couche matérielle (suite)
La couche link manager :
• Cette couche gère la supervision des différentes connexions, de
l’authentification des appareils, et du chiffrement.
• la technologie Bluetooth suit un protocole en trois points :
1. l'appariement (pairing en anglais) : les deux objets doivent se
reconnaitre
2. l'authentification
3. l'échange de données.
16
Couche matérielle (suite)
16
Appariement :
Couche matérielle (suite)
16
Authentification :
Couche matérielle (suite)
La couche L2CAP :
• Cette couche permet l’adaptation des protocoles supérieurs au réseau
Bluetooth. Elle comporte un mécanisme permettant d'identifier le
protocole de chaque paquet envoyé pour permettre à l'appareil distant de
passer le paquet au bon protocole, une fois celui-ci récupéré.
• Cette couche supporte la segmentation et le réassemblage, et le
multiplexage de protocole.
17
Le Bluetooth et votre sécurité
• Bluejacking : désigne l’envoi de courriers indésirables via
Bluetooth.
• Car Whisperer : est un logiciel qui permet aux pirates d’envoyer et
de recevoir des fichiers audio à partir d’une stéréo de voiture
dotée de la fonction Bluetooth.
• Bluebugging : est un peu plus dangereux que les deux premiers,
car il permet aux pirates d’accéder à distance au téléphone de
l’utilisateur et d’en utiliser les fonctionnalités.
18
Le Bluetooth et votre sécurité (suite)
Pour se protégé :
• n'utiliser le protocole Bluetooth que si nécessaire, ne pas le laisser activé
sans raison.
• ne pas laisser son équipement en mode visible.
• rejeter toute sollicitation inattendue.
• Changer le mot de passe par défaut de connexion (en général "0000").
• Utilisé une applications destinées à gérer votre batterie.
19
Conclusion
• Bluetooth est une technologie sans fil qui établie des connexions entre des
périphérique différents.
• C’est une technologie facile, pratique, simple, peu coûteuse.
• Cependant cette technologie presente des inconvénients, car elle peut étre
utilisée pour commettre des actes malveillants.
20
sécurité Bluetooth.

Contenu connexe

Tendances

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
RFId en bibliothèque
RFId en bibliothèqueRFId en bibliothèque
RFId en bibliothèqueLe Lirographe
 
UHFune solution pour faciliter la lecture des lots en mouvement
UHFune solution pour faciliter la lecture des lots en mouvement UHFune solution pour faciliter la lecture des lots en mouvement
UHFune solution pour faciliter la lecture des lots en mouvement Institut de l'Elevage - Idele
 

Tendances (11)

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Les reseaux sans_fils
Les reseaux sans_filsLes reseaux sans_fils
Les reseaux sans_fils
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
RFID
RFID RFID
RFID
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
RFId en bibliothèque
RFId en bibliothèqueRFId en bibliothèque
RFId en bibliothèque
 
Sigfox workshop
Sigfox workshopSigfox workshop
Sigfox workshop
 
Sécurité des IoT
Sécurité des IoTSécurité des IoT
Sécurité des IoT
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
Exposéréseau
ExposéréseauExposéréseau
Exposéréseau
 
UHFune solution pour faciliter la lecture des lots en mouvement
UHFune solution pour faciliter la lecture des lots en mouvement UHFune solution pour faciliter la lecture des lots en mouvement
UHFune solution pour faciliter la lecture des lots en mouvement
 

Similaire à sécurité Bluetooth.

Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Renaud Lifchitz
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Robert Vivanco Salcedo
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptxFerdawsBNasrBSalah
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelWeb à Québec
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfAbderahim Amine Ali
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Dimitri LEMBOKOLO
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Bluetooth on GNU Linux
Bluetooth on GNU LinuxBluetooth on GNU Linux
Bluetooth on GNU LinuxThierry Gayet
 

Similaire à sécurité Bluetooth. (20)

Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Réseau lora
Réseau loraRéseau lora
Réseau lora
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Reseaux
ReseauxReseaux
Reseaux
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
ToIP
ToIPToIP
ToIP
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard Lebel
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk) Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
Tuto ToIP (Trunk SIP, IAX, Trunk CME - Asterisk)
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
chap 3 Technologies de communication.pdf
chap 3 Technologies de communication.pdfchap 3 Technologies de communication.pdf
chap 3 Technologies de communication.pdf
 
cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Bluetooth on GNU Linux
Bluetooth on GNU LinuxBluetooth on GNU Linux
Bluetooth on GNU Linux
 
Exposer reseaux haut débit
Exposer reseaux haut débitExposer reseaux haut débit
Exposer reseaux haut débit
 

sécurité Bluetooth.

  • 1. Université Saad Dahlab Blida1 BLUETOOTH Présenté par : SI-AHMED IDRIS SI-AHMED AYOUB 1
  • 2. SOMMAIRE • Historique. • Introduction. • Couche applicative. • Couche matérielle. • Le Bluetooth et votre sécurité. • Conclusion. 2
  • 3. Historique • En 1990 l’idée de remplacé les files qui relier les périphériques par des ondes radio est né. • En 1994 la société suédoise Ericsson développa la premier cette technologie et la baptisa Bluetooth. • Le nom Bluetooth vient du roi Horald Bluetooth, car se roi à beaucoup œuvré dans sa vie afin d’unifier le Danemark, la Norvège et la Suède, exactement comme la technologie Bluetooth a pour but de faire dialoguer des appareils très différent. 3
  • 5. Introduction Le Bluetooth est utilisé dans : • Périphériques informatiques sans fil. • Ex : souris, clavier … etc. • Téléphonie mobile. • Ex : oreillette, smartphone … etc. • Automobile. • Ex : utilisation de son telephone via l’écran multifunction du véhicule … etc. • Domotique. • Ex : gérer le chauffage de la maison ... etc. • Avec l’age de l’Iot, 48 bellion de péréphirique seront équipé de cette technologie. 5
  • 6. Introduction(suite) Caractéristique de Bluetooth : • Faible coût ; • Faible puissance d’émission, d’où : • Courte distance d’émission (quelques dizaines de mètres) • Faible consommation d’énergie (donc adapté aux produits portables) • Performances modestes (1Mbps) ; • Topologie ad hoc ; • Configurable dynamiquement ; • Support des transferts voix et données ; • Destiné à un usage personnel (PAN : Personal Area Network); • Certification Bluetooth pour assurer la compatibilité des produits entre eux ; 6
  • 7. Les couches applicative: les profiles (suite) 7
  • 9. Couche matérielle (suite) La couche radio fréquence RF : • La couche radio (la couche la plus basse) s'occupe de l'émission et de la réception des ondes radio. • utilisent la technologie FHSS ( Frequency Hopping Spread Spectrum). 9
  • 11. Couche matérielle (suite) La couche bande de base (baseband): • gère les différents types de communication entre les appareils. • Les connexions synchrone :ce type de connexion permet une transmission bidirectionnelle. une connexion SCO fonctionne en mode "Temps réel", c'est-à-dire qu’il n’y a pas de retransmission possible. C’est ce type de connexion qui est utilisé pour la transmission de voix. • Les connexions asynchrone: c’est ce type de connexion qui est utilisé pour échanger des données car il y’a une retransmission en cas d’echec. 11
  • 14. Couche matérielle (suite) La couche link manager : • Cette couche gère la supervision des différentes connexions, de l’authentification des appareils, et du chiffrement. • la technologie Bluetooth suit un protocole en trois points : 1. l'appariement (pairing en anglais) : les deux objets doivent se reconnaitre 2. l'authentification 3. l'échange de données. 16
  • 17. Couche matérielle (suite) La couche L2CAP : • Cette couche permet l’adaptation des protocoles supérieurs au réseau Bluetooth. Elle comporte un mécanisme permettant d'identifier le protocole de chaque paquet envoyé pour permettre à l'appareil distant de passer le paquet au bon protocole, une fois celui-ci récupéré. • Cette couche supporte la segmentation et le réassemblage, et le multiplexage de protocole. 17
  • 18. Le Bluetooth et votre sécurité • Bluejacking : désigne l’envoi de courriers indésirables via Bluetooth. • Car Whisperer : est un logiciel qui permet aux pirates d’envoyer et de recevoir des fichiers audio à partir d’une stéréo de voiture dotée de la fonction Bluetooth. • Bluebugging : est un peu plus dangereux que les deux premiers, car il permet aux pirates d’accéder à distance au téléphone de l’utilisateur et d’en utiliser les fonctionnalités. 18
  • 19. Le Bluetooth et votre sécurité (suite) Pour se protégé : • n'utiliser le protocole Bluetooth que si nécessaire, ne pas le laisser activé sans raison. • ne pas laisser son équipement en mode visible. • rejeter toute sollicitation inattendue. • Changer le mot de passe par défaut de connexion (en général "0000"). • Utilisé une applications destinées à gérer votre batterie. 19
  • 20. Conclusion • Bluetooth est une technologie sans fil qui établie des connexions entre des périphérique différents. • C’est une technologie facile, pratique, simple, peu coûteuse. • Cependant cette technologie presente des inconvénients, car elle peut étre utilisée pour commettre des actes malveillants. 20