Une toute nouvelle étude, menée par Kaspersky Lab et IAB, sur les voitures connectées, vient de voir le jour.
Voitures connectées & hackers font bon ménage
Panorama du marché de ces voitures tant convoitées ! Quelles sont les conséquences, en termes de sécurité, de la connexion de ces véhicules à Internet ?
Voitures connectées & hackers
Les automobilistes en sont désormais conscients et vont devoir se préoccuper de la sécurité liée à la communication et aux services Internet embarqués dans leurs voitures. Accès aux réseaux sociaux, consultation de mails, connexion du smartphone, calcul de l’itinéraire, toutes ces nouvelles possibilités s’accompagnent évidemment de nouveaux risques et notamment de cyber-attaques.
Les véhicules connectés peuvent ouvrir la voie à des menaces qui existent depuis longtemps dans le monde des ordinateurs et des smartphones. Par exemple, le propriétaire d’une voiture connectée pourrait voir son mot de passe volé. Cela permettrait au voleur de localiser le véhicule et d’en déverrouiller les portières à distance. Les enjeux de vie privée sont cruciaux et les automobilistes doivent aujourd’hui être conscients de l’apparition de risques inédits », souligne Vicente Diaz, chercheur principal en sécurité chez Kaspersky Lab, qui s’est vu confier l’élaboration d’un POC (Proof of Concept) destiné à analyser les conséquences de la connexion de ces véhicules.
L’analyse du système ConnectedDrive de BMW a permis de découvrir plusieurs vecteurs potentiels d’attaque : vol d’identifiants (le vol des identifiants d’accès au site de BMW permet à un tiers d’accéder sans autorisation aux informations de l’utilisateur puis au véhicule lui-même), application mobile (l’activation des services mobiles d’ouverture à distance revient à créer un double du jeu de clés de la voiture, il suffit de dérober le téléphone du propriétaire pour accéder à son véhicule), mises à jour (les logiciels pilotes Bluetooth sont mis à jour par téléchargement d’un fichier. Ce fichier contient de nombreuses informations sur les systèmes internes du véhicule), certaines fonctions communiquent par SMS avec la carte SIM présente dans le véhicule. Un piratage de ce canal de communication permet d’envoyer de fausses instructions…
De la réalité, il faut désormais passer à la sécurité des voitures connectées…
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les entreprises européennes championnes de l’IA
- L’expérience client : une feuille de route 2021 en 5 axes
- Cinq conseils de sécurité IoT pour le travail hybride
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
La sécurité logicielle à l’ère de l’IA
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
À la une de la chaîne IoT
- La sécurité logicielle à l’ère de l’IA
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
