> IoT > BT s’attarde sur la sécurité des voitures connectées

BT s’attarde sur la sécurité des voitures connectées

IoT - Par Tristan Karache - Publié le 22 avril 2015
email

Avec 70 années d’expérience dans l’anticipation des menaces, l’entreprise lance son service « BT Assure Ethical Hacking for Vehicles ».

BT s’attarde sur la sécurité des voitures connectées

Avec les voitures connectées et la possibilité pour des individus malveillants de s’attaquer aux systèmes pilotant l’automobile, les risques informatiques qui jusqu’alors avaient peu d’incidence sur le réel prennent une autre dimension. En effet, ces véhicules qu’ils soient destinées à un usage professionnel ou personnel, proposent différentes options de services par des technologies sans fil telles que le WiFi, les liaisons de données mobiles en 3G ou 4G ou encore le Bluetooth.

Grâce à des bases de données alimentées par des sensors installés dans la voiture, de nouvelles fonctionnalités basées notamment sur des analyses prédictives voient le jour comme la gestion de flotte, la réduction des coûts liée au carburant, la maintenance prédictive, optimisation du véhicule au niveau de ses performances… L’augmentation du champ des possibilités avec ces connexions multipliées suscite des inquiétudes et c’est pour cette raison que BT Security qui possède dans ses rangs des experts en sécurité de niveau mondial a choisi de composer une équipe de « hackers éthiques » afin de tester les systèmes, signaler les vulnérabilités et formuler des recommandations.

BT utilise déjà cette méthode pour de nombreux autres secteurs d’activités concernant la sécurité des objets connectés mais au vu de l’essor des projets et initiatives sur les voitures connectées, a décidé d’étendre son spectre au monde des quatre roues. Ainsi, il est prévu que le service « BT Assure Ethical Hacking for Vehicles » vérifie et passe au crible l’intégralité d’une voiture connectée des interfaces accessibles depuis l’habitacle (ports USB, lecteur DVD, etc) aux connexions externes et par une méthode standardisée imitant les attaques des hackers.

Téléchargez gratuitement cette ressource

Les 5 Piliers du Search sur site

Les 5 Piliers du Search sur site

CDO, CMO, CCO, découvrez comment augmenter votre performance digitale, améliorer votre efficacité opérationnelle et optimiser l'expérience client grâce au Yext Search Experience Cloud. Mettez toute la puissance des Verified Answers au profit de la visibilité de vos services digitaux, téléchargez le livre blanc Yext et bénéficiez d’une démo complète.

IoT - Par Tristan Karache - Publié le 22 avril 2015

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT