Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.
Voitures connectées & hackers font bon ménage
Panorama du marché de ces voitures tant convoitées ! Quelles sont les conséquences, en termes de sécurité, de la connexion de ces véhicules à Internet ?
Voitures connectées & hackers
Les automobilistes en sont désormais conscients et vont devoir se préoccuper de la sécurité liée à la communication et aux services Internet embarqués dans leurs voitures. Accès aux réseaux sociaux, consultation de mails, connexion du smartphone, calcul de l’itinéraire, toutes ces nouvelles possibilités s’accompagnent évidemment de nouveaux risques et notamment de cyber-attaques.
Les véhicules connectés peuvent ouvrir la voie à des menaces qui existent depuis longtemps dans le monde des ordinateurs et des smartphones. Par exemple, le propriétaire d’une voiture connectée pourrait voir son mot de passe volé. Cela permettrait au voleur de localiser le véhicule et d’en déverrouiller les portières à distance. Les enjeux de vie privée sont cruciaux et les automobilistes doivent aujourd’hui être conscients de l’apparition de risques inédits », souligne Vicente Diaz, chercheur principal en sécurité chez Kaspersky Lab, qui s’est vu confier l’élaboration d’un POC (Proof of Concept) destiné à analyser les conséquences de la connexion de ces véhicules.
L’analyse du système ConnectedDrive de BMW a permis de découvrir plusieurs vecteurs potentiels d’attaque : vol d’identifiants (le vol des identifiants d’accès au site de BMW permet à un tiers d’accéder sans autorisation aux informations de l’utilisateur puis au véhicule lui-même), application mobile (l’activation des services mobiles d’ouverture à distance revient à créer un double du jeu de clés de la voiture, il suffit de dérober le téléphone du propriétaire pour accéder à son véhicule), mises à jour (les logiciels pilotes Bluetooth sont mis à jour par téléchargement d’un fichier. Ce fichier contient de nombreuses informations sur les systèmes internes du véhicule), certaines fonctions communiquent par SMS avec la carte SIM présente dans le véhicule. Un piratage de ce canal de communication permet d’envoyer de fausses instructions…
De la réalité, il faut désormais passer à la sécurité des voitures connectées…
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Cinq conseils de sécurité IoT pour le travail hybride
- Les entreprises européennes championnes de l’IA
- Le rôle de la 5G dans la croissance et relance économique
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
La sécurité logicielle à l’ère de l’IA
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
À la une de la chaîne IA
- La sécurité logicielle à l’ère de l’IA
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
