Le but de cet article est de fournir aux lecteurs une solution clé en main pour tester certains points de sécurité d’un matériel utilisant le protocole ZigBee. Dans un premier temps, nous présenterons le protocole ainsi que certaines de ses spécificités. Par la suite, quelques attaques possibles sont décrites et pour finir, un cas pratique est présenté.
