Flipper Zero et lecteurs de badges : comprendre les risques et protéger vos accès physiques
Flipper Zero et lecteurs de badges : comprendre les risques et protéger vos accès physiques
Un petit boîtier orange de la taille d’un jeu de cartes fait trembler le monde de la sécurité physique. Le Flipper Zero, vendu légalement pour environ 200 €, permet à n’importe qui de cloner des badges d’accès, d’intercepter des signaux radio et de compromettre des systèmes de contrôle d’accès en quelques secondes. Pour les entreprises, la menace est bien réelle.
Qu’est-ce que le Flipper Zero ?
Le Flipper Zero est un outil multi-protocole portable conçu initialement pour les pentesters et les passionnés de sécurité. Il intègre :
- Lecteur RFID 125 kHz — lit et émule les badges basse fréquence (EM4100, HID Prox)
- Lecteur NFC 13.56 MHz — interagit avec les badges Mifare, DESFire, NTAG
- Émetteur/récepteur Sub-GHz — capture et rejoue les signaux de télécommandes, portails, voitures
- Émetteur infrarouge — contrôle TVs, climatisations, projecteurs
- Interface GPIO — se connecte à des modules externes (Wi-Fi, Bluetooth)
Le tout avec une interface intuitive, un firmware open source, et une communauté très active qui développe des modules et firmwares alternatifs étendant ses capacités.
Les risques concrets pour les entreprises
Clonage de badges en quelques secondes
Le scénario le plus courant : un attaquant s’approche d’un employé dans un lieu public (transports, restaurant, file d’attente) et clone son badge d’accès sans contact physique, simplement en passant à proximité. Les badges 125 kHz (EM4100, HID Prox), encore massivement utilisés en France, sont clonables instantanément, sans aucune protection cryptographique.
Intrusion physique dans les locaux
Avec un badge cloné, l’attaquant accède aux :
- Bureaux — vol d’équipements, installation de keyloggers physiques
- Salles serveurs — accès direct aux données critiques
- Zones de stockage — vol de marchandises ou de documents confidentiels
- Parkings sécurisés — accès véhiculaire non autorisé
Replay d’ouverture de portails et barrières
Le module Sub-GHz permet de capturer le signal radio d’une télécommande de portail ou de barrière de parking, puis de le rejouer ultérieurement. Les systèmes à code fixe (encore majoritaires) sont vulnérables.
Attaque par relais (relay attack)
Combiné avec un module Bluetooth ou Wi-Fi, le Flipper Zero peut participer à des attaques par relais où le signal du badge légitime est retransmis à distance en temps réel vers un lecteur, permettant une ouverture à distance.
Quel est votre niveau de risque ?
| Technologie de badge | Clonable ? | Niveau de risque |
|---|---|---|
| EM4100 (125 kHz) | Oui, instantanément | CRITIQUE |
| HID Prox (125 kHz) | Oui, instantanément | CRITIQUE |
| Mifare Classic (13.56 MHz) | Oui, en quelques minutes | ÉLEVÉ |
| Mifare DESFire EV2/EV3 | Non (chiffrement AES) | FAIBLE |
| HID iCLASS SE / SEOS | Non (mutual auth) | FAIBLE |
| Mobile (NFC smartphone) | Non (secure element) | TRÈS FAIBLE |
Comment protéger vos accès physiques
1. Migrer vers des badges chiffrés
Remplacer les badges 125 kHz (EM4100, HID Prox) par des badges Mifare DESFire EV2/EV3 ou HID SEOS. Ces technologies utilisent un chiffrement AES-128 et une authentification mutuelle qui rendent le clonage impossible avec un Flipper Zero.
2. Activer l’authentification multi-facteur physique
Combiner le badge avec un code PIN ou une biométrie (empreinte digitale) pour les zones sensibles. Même si le badge est cloné, le second facteur bloque l’accès.
3. Déployer le contrôle d’accès mobile
Les badges dématérialisés sur smartphone (via BLE ou NFC) stockent les clés dans le Secure Element du téléphone. Ils ne sont pas clonables et offrent des fonctionnalités avancées : révocation à distance, géofencing, logs détaillés.
4. Implémenter un anti-passback
Le système vérifie qu’un badge ne peut pas entrer deux fois sans être sorti. Cela détecte et bloque l’utilisation simultanée d’un badge original et de son clone.
5. Protéger les badges physiquement
Distribuer des étuis anti-RFID (pochettes blindées) aux employés. Sensibiliser sur le risque de lecture à distance dans les transports ou lieux publics.
6. Mettre à jour les télécommandes de portails
Remplacer les systèmes à code fixe par du rolling code (KeeLoq ou équivalent). Les codes tournants changent à chaque utilisation, rendant le replay impossible.
7. Auditer régulièrement
Faire réaliser un test d’intrusion physique incluant des tentatives de clonage de badges. Vérifier les logs d’accès pour détecter les anomalies (accès à des heures inhabituelles, badges utilisés simultanément à deux endroits).
Cadre légal
Le Flipper Zero est légal à l’achat et à la possession en France et en Europe. C’est son utilisation malveillante qui est sanctionnée :
- Art. 323-1 Code Pénal : accès frauduleux à un système automatisé — 3 ans + 100 000 €
- Art. 226-4 : violation de domicile — 1 an + 15 000 €
- Art. L162-4 Code de la sécurité intérieure : introduction dans une zone protégée — sanctions aggravées
Vos badges sont-ils clonables ?
Connect 3S réalise des audits de contrôle d’accès physique et teste la résistance de vos systèmes de badges.
Connect 3S — Cybersécurité et contrôle d’accès, Valbonne Sophia Antipolis. Tests d’intrusion physiques, audit de badges, déploiement de solutions sécurisées.



Actions de formation