A noter, ce texte sur internet dont le propos est « l’automobile » et qui va vous satisfaire.

Le titre troublant (Vol de données, attaque incontrôlable… Les cyber-risques des voitures nouvelle génération) parle de lui-même.

Sachez que le chroniqueur (présenté sous la signature d’anonymat
) est reconnu comme quelqu’un de sérieux pour plusieurs autres posts qu’il a publiés sur internet.

L’article original :

Qui a conscience du danger qu’il y a à déposer ses clés de voiture sur le meuble d’entrée ? Ce réflexe malheureux fait pourtant le bonheur des voleurs nouvelle génération, des logiciels spécialisés leur permettant de copier le signal des clés sans contact. « Il leur suffit de rester à proximité des pavillons avec leur équipement le temps d’enregistrer ce signal, puis de le relayer vers la voiture pour l’ouvrir », détaille Nicolas Arpagian, directeur de la stratégie en cybersécurité de Trend Micro. Simple et discret, ce type de piratage fait des émules. « En France, des milliers de véhicules ont ainsi été dérobés, et ce chiffre est en hausse », souligne le colonel Nicolas Duvinage à l’occasion du Forum international de la cybersécurité (FIC), la grand-messe qui, chaque année pendant trois jours, rassemble les meilleurs spécialistes et dont L’Express est partenaire. 

Mais ce n’est qu’un avant-goût des menaces cyber auxquelles font face, désormais, les voitures. De plus en plus connectées, celles-ci sont devenues de véritables « ordinateurs sur roues », ce qui, fatalement, les expose aux piratages. Est-ce à dire qu’il faut redouter le scénario catastrophe d’une voiture dont un hacker aurait pris le contrôle pour l’envoyer dans le décor ? La réalité est (heureusement) plus prosaïque. « En général, les malfaiteurs cherchent uniquement à s’introduire dans le véhicule puis à s’enfuir avec », rassure Nicolas Arpagian. 

Le problème est que de nouvelles failles sont détectées chaque mois. « Entre 2020 et 2021, on en a recensé plus de 100 dans le secteur de l’automobile », précise Ivan Fontarensky, responsable technique cyberdéfense et threat intelligence chez Thales. En janvier dernier, un hacker de 19 ans, David Colombo, a réussi à accéder à certaines commandes de 25 Tesla (ouverture des portes, géolocalisation, etc.) grâce à une vulnérabilité de TeslaMate, un outil indépendant du constructeur mais que beaucoup des acheteurs utilisent. Elon Musk a aussi eu affaire aux pirates qui débloquent, à votre barbe, vos options payantes. Le site canadien Ingenext propose par exemple à ses clients de déverrouiller l’option Boost de l’accélération des Model 3 Dual Motors pour 1000 $… soit deux fois moins que le prix affiché par Tesla. 

Offre limitée. 2 mois pour 1€ sans engagement

Derniers scénarios qui inquiètent les experts : le vol de données personnelles (trajets, etc.) ou l’attaque cyber incontrôlable. En 2017, le rançongiciel NotPetya a d’abord ciblé l’Ukraine, puis, grâce à ses performances, s’est propagé dans les appareils d’entreprises du monde entier. Face à ces menaces, les constructeurs fourbissent leurs armes. « Des experts indépendants de la cybersécurité et de la communauté scientifique nous aident à former nos équipes en continu », nous indique Volkswagen. Une nouvelle réglementation va bientôt contraindre le secteur à contrôler ces risques. « Il est possible que, dans un avenir proche, les modèles soient soumis à des crash-tests cyber », illustre le colonel Nicolas Duvinage, chef du Centre de lutte contre les criminalités numériques.  

Pour éviter les mauvaises surprises, la règle d’or est d’anticiper les risques dès la conception. « Il faut traquer les vulnérabilités qui pourraient être exploitées et cloisonner les applications, de sorte qu’elles ne puissent se contaminer », explique Thomas Cardon, directeur commercial de BlackBerry QNX. Les failles repérées a posteriori sont en effet un cauchemar pour les constructeurs. En 2015, Fiat Chrysler dut rappeler 1,4 million de voitures après que des chercheurs eurent découvert une faille permettant de contrôler les freins et le moteur d’un de ses modèles. C’est pour cette raison que Stellantis soumet ses futurs produits à des simulations d’intrusion « en interne et par des cabinets spécialisés », confie Olivier Doit, son responsable de la sécurité des systèmes d’information. 

L’application L’Express

Pour suivre l’analyse et le décryptage où que vous soyez

Télécharger l’app

Les pros de l’auto peaufinent également leurs systèmes de détection de comportements anormaux et réfléchissent à des options de « kill switch« , pour rendre les voitures volées inutilisables. Depuis qu’Apple a intégré l’une d’elles à ses smartphones, les vols d’iPhone ont vu leur nombre baisser drastiquement. La maintenance des véhicules devra donc être totalement repensée. Les constructeurs capables de corriger efficacement leurs produits à distance (via ce qu’on appelle des mises à jour « Over-the-Air » ou OTA) se distingueront des autres. « Il sera également crucial de former les garagistes à la cybersécurité », pointe Ivan Fontarensky. Reste à voir à quelle vitesse ces protections seront bâties. La cybersécurité est une vraie terra incognita pour les constructeurs automobiles, et « certains renâclent à s’y mettre », se désole un expert. Le risque de piratage des clés sans contact est ainsi connu depuis des années. Sur 501 modèles testés par l’association Adac en 2022, le pourcentage de ceux vendus avec des clés vulnérables caracolait toujours, hélas, à un écrasant 95%. 


Opinions

La chronique de Gérald Bronner

Un montage montrant l'actrice Amber Heard le 13 avril 2022 et la star Johnny Depp le 11 avril 2022 aux portes du tribunal de Fairfax, près de WashingtonPar Gérald Bronner

La chronique de Christophe Donner

En réitérant son appel à "ne pas humilier la Russie", Emmanuel Macron a déclenché une nouvelle vague de critiques et d'incompréhension au moment où la France entend jouer les médiateurs dans le conflit ukrainien.par Christophe Donner

La chronique de Robin Rivaton

Depuis début 2017, Uber a perdu 25 milliards de dollars.Robin Rivaton

La chronique de Stefan Barensky

Vue de la Lune depuis Mandalay en Birmanie, le 10 juin 2019Stefan Barensky

Ce thème correspond à vos recherches vous apprécierez tout autant ces parutions:

Caroline et ses amis en automobile,(la couverture) .

Henry Ford. L’automobile à portée de tous,Le livre . Ouvrage de référence.

Pastiches et Mélanges,Ouvrage .

Programmation Python/Classes,(la couverture) .

We use cookies to personalise content and ads, to provide social media features and to analyse our traffic. We also share information about your use of our site with our social media, advertising and analytics partners. View more
Cookies settings
Accept
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active
belgianmarshals.be Photo de la page Conditions de service
Conditions de service

Politique de confidentialité:

Cookies:

Au cas où vous uploadez un texte sur le site, vous devrez enregistrer votre nom, adresse e-mail et site dans des cookies. C’est uniquement pour votre confort pour ne pas être sommé à redonner ces datas si vous enregistrez un autre texte ultérieurement. Ces cookies s'effacent au bout d’un semestre.Au cas où vous vous rendez sur la partie de login, un cookie provisoire sera activé afin de fixer si votre logiciel de navigation supporte les cookies. Cette fonction ne retient pas de informations personnelles et sera annulé mécaniquement lorsque vous fermerez votre browser.Au cas où vous accédez, nous activons certains cookies pour identifier vos informations de login et vos options d’écran. La persistance d'existence d’un cookie de login est de 2 jours, la longévité de vie d’un cookie de navigation est plus longue. Dans les cas où vous marquez « Se souvenir de moi », votre cookie de connexion sera archivé durant plusieurs jours. Si vous fermez votre compte, le cookie de l'enregistrement sera perdu.En modifiant ou si vous communiquez une page, un cookie supplémentaire sera noté dans votre browser. Ce cookie ne comprend aucune data secrète. Il illustre simplement le matricule du post que vous avez décidé de modifier. Il disparaît au bout d’un jour.

Textes sur le site:

Lorsque vous déposez un texte sur ce site, les écritures citées à l'intérieur du formulaire présenté sur l'écran, mais aussi votre adresse IP et l'identifiant utilisateur de votre logiciel de navigation sont enregistrés dans le but de nous donner la possibilité de détecter des textes interdits.

Vos droits sur vos informations:

Au cas où vous détenez un compte ou si vous avez écrit des commentaires sur le site, vous avez la possibilité de solliciter à décrocher un fichier enfermant en totalité les datas privées que nous contrôlons à propos de vous, incluant celles que vous nous avez transférées. Vous pouvez également de demander la suppression des informations privatives à votre sujet. Cela ne prend pas en compte les informations classées à des fins de statistiques, dans le respect du droit ou avec pour objectif de sécurité.

Transmission de vos datas personnelles:

Tous textes des utilisateurs pourront être examinés avec un système industrialisé de détection des textes indésirables.

Usage et circulation de vos informations privatives:

Au cas où vous réclamez une remise à zéro de votre password, votre IP sera incluse dans l’e-mail de remise à zéro.

Données constituées depuis de sites autres:

Les papiers de ce site sont susceptibles d'insérer des contenus embarqués (tels que des vidéos, photographies, papiers…). Le contenu embarqué depuis d’autres sites se compose de façon identique que si le visiteur se rendait sur ce site tiers.Ces sites internet ont la possibilité de charger des données vous concernant, appliquer des cookies, télécharger des outils de contrôles inconnus, guetter vos interventions avec ces contenus intégrés si vous avez un espace relié sur leur site web.

Cela est dans le respect à la RGPD.

Médias:

Lorsque vous déposez des médias sur ce site, nous vous recommandons d’éviter de uploader des médias introduisant des données EXIF de données GPS. Les personnes visitant le site peuvent enregistrer des informations de localisation depuis ces fichiers.

Quelle durée de mémorisation de vos informations:

Si vous laissez un commentaire, le commentaire et ses données complémentaires sont stockés pour toujours. Cela suppose de rapporter et approuver rigoureusement les textes suivants au lieu de les laisser dans la queue du modérateur.Quand les comptes qui apparaissent sur ce site (autant que faire ce peu), nous conservons pareillement les données privatives signalées dans leur profil. La totalité des comptes ont la possibilité intervenir sur leurs données individuelles n'importe quand. Les webmasters du site ont la possibilité aussi agir sur ces informations.

Save settings
Cookies settings