Avec 70 années d’expérience dans l’anticipation des menaces, l’entreprise lance son service « BT Assure Ethical Hacking for Vehicles ».
BT s’attarde sur la sécurité des voitures connectées
Avec les voitures connectées et la possibilité pour des individus malveillants de s’attaquer aux systèmes pilotant l’automobile, les risques informatiques qui jusqu’alors avaient peu d’incidence sur le réel prennent une autre dimension. En effet, ces véhicules qu’ils soient destinées à un usage professionnel ou personnel, proposent différentes options de services par des technologies sans fil telles que le WiFi, les liaisons de données mobiles en 3G ou 4G ou encore le Bluetooth.
Grâce à des bases de données alimentées par des sensors installés dans la voiture, de nouvelles fonctionnalités basées notamment sur des analyses prédictives voient le jour comme la gestion de flotte, la réduction des coûts liée au carburant, la maintenance prédictive, optimisation du véhicule au niveau de ses performances… L’augmentation du champ des possibilités avec ces connexions multipliées suscite des inquiétudes et c’est pour cette raison que BT Security qui possède dans ses rangs des experts en sécurité de niveau mondial a choisi de composer une équipe de « hackers éthiques » afin de tester les systèmes, signaler les vulnérabilités et formuler des recommandations.
BT utilise déjà cette méthode pour de nombreux autres secteurs d’activités concernant la sécurité des objets connectés mais au vu de l’essor des projets et initiatives sur les voitures connectées, a décidé d’étendre son spectre au monde des quatre roues. Ainsi, il est prévu que le service « BT Assure Ethical Hacking for Vehicles » vérifie et passe au crible l’intégralité d’une voiture connectée des interfaces accessibles depuis l’habitacle (ports USB, lecteur DVD, etc) aux connexions externes et par une méthode standardisée imitant les attaques des hackers.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Transformation digitale, 8 tendances à retenir
- Le rôle de la 5G dans la croissance et relance économique
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’expérience client : une feuille de route 2021 en 5 axes
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
IA Agentique : la vraie rupture c’est la gouvernance humaine
IA : ne déléguez pas votre cœur de métier à une boîte noire
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
L’illusion de la destruction massive d’emplois par l’IA
À la une de la chaîne IA
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- L’illusion de la destruction massive d’emplois par l’IA
