![Sécurité Sécurité](images/news/categories/security.png)
Par la suite, il serait nécessaire, toujours de la part du pirate informatique hypothétique, de lancer une nouvelle attaque pour forcer le mot de passe défini au moment de la connexion. En outre, tous les périphériques ne seraient pas concernés par cette vulnérabilité, mais uniquement ceux utilisant un protocole Bluetooth daté, antérieur à Bluetooth Low Energy. À l'heure actuelle, l'association Bluetooth ne peut pas corriger l'erreur du point de vue du logiciel, mais elle peut amener les périphériques à définir des mots de passe avec un nombre minimum de caractères afin d'empêcher toute attaque externe. Le mérite de cette découverte revient entièrement à un groupe de chercheurs en informatique qui ont présenté leurs travaux au symposium USENIX sur la sécurité . À cette adresse, vous pouvez lire l'article complet : https://www.usenix.org/conference/usenixsecurity19/presentation/antonioli
![](images/base_document.png)
![](images/news_comments.png)
antp:
Une vulnérabilité Bluetooth particulièrement vulnérable a été découverte po...
"Une vulnérabilité Bluetooth particulièrement vulnérable" ?
![:grin: :grin:](images/smileys/grin.gif)