Selon l’Institut national de test pour la cybersécurité (NTC), dans un communiqué du 26 février 2026, une analyse technique d’un an portant sur ~30 périphériques largement utilisés en Suisse (claviers, casques, webcams, systèmes de conférence) a mis au jour plus de 60 vulnérabilités, dont 13 graves et 3 critiques. Les appareils testés incluaient des produits de fabricants établis comme Logitech, Yealink, Jabra, HP, Eizo et Cherry, notamment utilisés dans des infrastructures critiques.
L’étude souligne que les périphériques constituent une surface d’attaque sous-estimée: ils manipulent des données sensibles (mots de passe via claviers, conversations via micros/webcams) et peuvent contourner des protections existantes. Un scénario concret illustre l’impact: malgré un réseau, serveur et poste à jour et une visioconférence chiffrée de bout en bout, un attaquant peut, depuis un parking voisin, intercepter en quelques secondes des communications d’un micro de table sans fil insuffisamment protégé 📡.
Le NTC met en évidence des schémas de risques transversaux: paramètres par défaut non sécurisés, faiblesses dans les processus d’appairage, communications radio insuffisamment protégées, ainsi que lacunes de gestion du firmware et du cycle de vie. Les risques augmentent avec la complexité (p. ex. systèmes de conférence/IoT) et l’usage de technologies radio obsolètes. Des périphériques modernes, correctement configurés et à jour, peuvent toutefois atteindre un niveau de sécurité acceptable.
Côté remédiation, les vulnérabilités ont été signalées aux fabricants et majoritairement corrigées rapidement. Dans un cas (système de présentation sans fil) sans réaction du fabricant, le NTC a saisi l’Office fédéral de la cybersécurité (OFCS), qui a publié un avertissement public. Pour le rapport public, le NTC a délibérément omis les détails techniques et vulnérabilités spécifiques, se concentrant sur les tendances de risques.
Recommandations du NTC (notamment pour infrastructures critiques et organisations à fortes exigences) :
- Standardisation et approvisionnement via des canaux fiables.
- Intégration des périphériques dans la gestion du cycle de vie et des actifs IT.
- Segmentation réseau pour les appareils connectés (ex. systèmes de conférence).
- Priorité aux solutions filaires en environnements à haut besoin de protection.
- Sensibilisation du personnel aux risques physiques et organisationnels.
TTPs observées (exemples) :
- Interception de communications radio insuffisamment protégées (ex. micro de table sans fil).
- Exploitation de processus d’appairage faibles et de paramètres par défaut non sécurisés.
- Abus de lacunes de gestion du firmware/cycle de vie des périphériques.
Il s’agit d’un rapport de synthèse/communiqué du NTC visant à exposer des vulnérabilités transversales des périphériques courants et à formuler des recommandations de réduction des risques.
🧠 TTPs et IOCs détectés
TTP
Interception de communications radio insuffisamment protégées, Exploitation de processus d’appairage faibles, Exploitation de paramètres par défaut non sécurisés, Abus de lacunes de gestion du firmware/cycle de vie des périphériques
IOC
Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans le rapport
🔗 Source originale : https://fr.ntc.swiss/news/rapport-peripheriques